iPhone、iPad、iPod を復元またはアップデートしようとしたときに、iTunes からソフトウェアアップデートサーバに接続できない場合の対処法について説明します。
氏 ImageIO 対象 OS:macOS Ventura 影響:悪意を持って作成された画像を処理すると、ヒープ破損が起きる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-42848:JZ 氏 2024 年 2 月 16 日に追加 IOTextEncryptionFamily 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究者 iperf3 対象 OS:macOS Ventura 影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38403 Kernel 対象 OS:macOS Ventura 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処...
以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2023-42953:Michael (Biscuit) Thomas 氏 - @biscuit@social.lol 2024 年 2 月 16 日に追加 ImageIO 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された画像を処理すると、ヒープ破損が起きる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-42848:JZ 氏 2024 年 2 月 16 日に追加 Kernel 対象:Apple Watch Series 4 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの緩和策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42849:Pinauten GmbH (pinauten.de) の Linus Henze 氏 libxpc 対象:Apple Watch Series 4 以降...
することで、この問題に対処しました。 CVE-2023-40423:匿名の研究者 iperf3 対象 OS:macOS Sonoma 影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38403 Kernel 対象 OS:macOS Sonoma 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42849:Pinauten GmbH (pinauten.de) の Linus Henze 氏 LaunchServices 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:アクセス権のロジックを改善することで、この問題を解決しました。 CVE-2023-42850:Computest Sector 7 の Thijs Alkemade (@xnyhps) 氏、Brian McNulty 氏...
JZ 氏 2024 年 2 月 16 日に追加 IOTextEncryptionFamily 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究者 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理...
42848:JZ 氏 2024 年 2 月 16 日に追加 IOTextEncryptionFamily 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究者 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42849:Pinauten GmbH (pinauten.de) の Linus Henze 氏 libc 対象:iPhone 8 以降、iPad Pro...
悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40446:inooo 氏 2023 年 11 月 3 日に追加 ImageIO 対象 OS:macOS Monterey 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40416:JZ 氏 IOTextEncryptionFamily 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究者 Kernel 対象 OS:macOS Monterey 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42849:Pinauten...
22 日に更新 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-41981:Pinauten GmbH (pinauten.de) の Linus Henze 氏 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明...
macOS Sonoma 14 のセキュリティコンテンツについて説明します。
の Csaba Fitzl 氏 (@theevilbit) GPU Drivers 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40391:Dataflow Security の Antonio Zekic 氏 (@antoniozekic) Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-41981:Pinauten GmbH (pinauten.de) の Linus Henze 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処...
する可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-40528:NorthSea の Kirin 氏 (@Pwnrin) 2024 年 1 月 22 日に追加 Dev Tools 対象:Apple Watch Series 4 以降 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch1t) Game Center 対象:Apple Watch Series 4 以降 影響:アプリが連絡先にアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40395:Offensive Security の Csaba Fitzl 氏 (@theevilbit) Kernel 対象:Apple Watch Series 4 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの緩和策を回避できる可能性がある。 説明:メモリ処理を改善...
iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-41984:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2023 年 9 月 26 日に追加 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-41981:Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 26 日に追加...
がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-40406:Theori の JeongOhKyea 氏 2023 年 9 月 26 日に追加 CoreAnimation 対象 OS:macOS Ventura 影響:Web コンテンツを処理すると、サービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40420:Cross Republic の 이준성 (Junsung Lee) 氏 2023 年 9 月 26 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-41984:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2023 年 9 月 26 日に追加 Kernel 対象 OS:macOS Ventura 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリ...
で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-27933:sqrtpwn 氏 Kernel 対象:Apple Watch Series 4 以降 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-28185:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 2023 年 12 月 21 日に追加 Kernel 対象:Apple Watch Series 4 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの緩和策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32424:浙江大学の Zechao Cai 氏 (@Zech4o) 2023 年 12 月 21 日に追加 Podcasts 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:チェックを強化...
Labs SG Pte. Ltd. の Pan ZhenPeng 氏 2023 年 10 月 31 日に追加 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32424:浙江大学の Zechao Cai 氏 (@Zech4o) 2023 年 10 月 31 日に追加 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-27969...
Xuanwu Lab の chenyuwang 氏 (@mzzzz__) IOMobileFrameBuffer 対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 CVE-2022-26768:匿名の研究者 Kernel 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションのせいで、複数のプロセスが共有しているメモリが予期せず変更される可能性がある。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 CVE-2022-26758:匿名の研究者 2023 年 10 月 31 日に追加 Kernel 対象 OS:macOS Monterey 影響:macOS 復旧でコードの実行を やり遂げ た攻撃者が、カーネル権限に昇格できる可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-26743:Jordy Zomer 氏 (@pwningsystems) Kernel...
Kernel 対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:カーネルコードの実行を やり遂げ た攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-26764:Pinauten GmbH (pinauten.de) の Linus Henze 氏 Kernel 対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2022-26765:Pinauten GmbH (pinauten.de) の Linus...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする