第 5 世代) 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 2024 年 3 月 7 日に追加 libxpc 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 2024 年 3 月 7 日に追加 libxpc 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代...
がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが サンド ボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善...
では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Sonoma 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象 OS:macOS Sonoma 影響:アプリが サンド ボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23279:匿名の研究者 Messages 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータ...
libxpc 対象:Apple Watch Series 4 以降 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象:Apple Watch Series 4 以降 影響:アプリが サンド ボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote 対象:Apple Watch Series 4 以降 影響:悪意のあるアプリケーションに、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23297:scj643 氏 Messages 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE...
Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42929:Mickey Jin 氏 (@patch1t) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの攻撃者が Web コンテンツの サンド ボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0...
OS:macOS Ventura 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月 22 日に追加 Model I\/O 対象 OS:macOS Ventura 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-3618 2024 年 3 月 22 日に追加 ncurses 対象 OS:macOS Ventura 影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行...
Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS Monterey 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月 22 日に追加 Model I\/O 対象 OS:macOS Monterey 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-3618 2024 年 3 月 22 日に追加 ncurses 対象 OS:macOS...
影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 2024 年 3 月 7 日に追加 MediaRemote 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:機微な情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-28826:NorthSea の Meng Zhang (鲸落) 氏 2024 年 3 月 7 日に追加 Metal 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処...
Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) 2024 年 1 月 22 日に追加 IOKit 対象 OS:macOS Sonoma 影響:アプリがユーザの許可を得ることなくキーストロークを監視できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-42891:匿名の研究者 IOUSBDeviceFamily 対象 OS:macOS Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Sonoma 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914...
がある。 説明:ペルソナが確実に常時保護されるように、アクセス権の問題に対処しました。 CVE-2024-23295:Patrick Reardon 氏 RTKit 対象:Apple Vision Pro 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Safari 対象:Apple Vision Pro 影響:アプリがユーザの指紋を採ることができる場合がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2024-23220 UIKit 対象:Apple Vision Pro 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-23246:Deutsche Telekom Security GmbH (Bundesamt für Sicherheit...
しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Ventura 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security, Inc. の Koh M. Nakagawa 氏、匿名の研究者 libxpc 対象 OS:macOS Ventura 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 MediaRemote 対象 OS:macOS Ventura 影響:アプリがユーザの機微データ...
することで、この問題に対処しました。 CVE-2023-34425:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) 2023 年 7 月 27 日に追加 AppSandbox 対象 OS:macOS Big Sur 影響: サンド ボックス化されたプロセスが、 サンド ボックスの制約を回避できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32364:Gergely Kalman 氏 (@gergely_kalman) 2023 年 7 月 27 日に追加 Assets 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2023-35983:Mickey Jin 氏 (@patch1t) CFNetwork 対象 OS:macOS Big Sur 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善...
グレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2023-36862:Mickey Jin 氏 (@patch1t) AppSandbox 対象 OS:macOS Ventura 影響: サンド ボックス化されたプロセスが、 サンド ボックスの制約を回避できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32364:Gergely Kalman 氏 (@gergely_kalman) Assets 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2023-35983:Mickey Jin 氏 (@patch1t) CFNetwork 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-40392:SecuRing...
Day Initiative の Michael DePlante 氏 (@izobashi) 2024 年 1 月 22 日に追加 Kernel 対象:Apple Watch Series 4 以降 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象:Apple Watch Series 4 以降 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月 22 日に追加 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE...
しました。 CVE-2023-42898:Qianxin の Pangu Team の Zhenjiang Zhao 氏、Junsung Lee 氏 CVE-2023-42899:Meysam Firouzi 氏 (@R00tkitSMM) および Junsung Lee 氏 2024 年 3 月 22 日に更新 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月...
がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に更新 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ...
ai Lab)、Ian de Marcellus 氏 NSOpenPanel 対象 OS:macOS Ventura 影響:アプリが任意のファイルを読み取れる可能性がある。 説明: サンド ボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。 CVE-2023-42887:BreakPoint.sh の Ron Masas 氏 Power Manager 対象 OS:macOS Ventura 影響:アプリがコプロセッサメモリを破損できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-27791:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 4 月 24 日に追加 WebKit 対象 OS:macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化し、型の取り違え (type...
権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42841:Mingxuan Yang 氏 (@PPPF00L)、happybabywu 氏、360 Vulnerability Research Institute の Guang Gong 氏 Pro Res 対象 OS:macOS Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-42873:Mingxuan Yang 氏 (@PPPF00L)、happybabywu 氏、360 Vulnerability Research Institute の Guang Gong 氏 2024 年 2 月 16 日に追加 quarantine 対象 OS:macOS Sonoma 影響:アプリが サンド ボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明: サンド ボックスを改善して、アクセス関連の脆弱性に対処...
Meysam Firouzi 氏 (@R00tkitSMM) および Junsung Lee 氏 IOUSBDeviceFamily 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが サンド ボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914...
がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-32903:匿名の研究者 2022 年 10 月 27 日に追加 ImageIO 対象:iPhone 8 以降 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。 CVE-2022-1622 2022 年 10 月 27 日に追加 Image Processing 対象:iPhone 8 以降 影響: サンド ボックス化された App が、カメラを使用中の App を判断できる可能性がある。 説明:App の状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE-2022-32913:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) 2022 年 10 月 27 日に追加 IOGPUFamily 対象:iPhone 8 以降 影響:App がカーネル権限で任意のコードを実行...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 9 月 18 日リリース App Store 対象:Apple Watch Series 4 以降 影響:リモートの攻撃者が Web コンテンツの サンド ボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:Apple Watch Series 9、Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコード...
iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃者が Web コンテンツの サンド ボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-42872:Mickey Jin 氏 (@patch1t) 2023 年 12 月 22 日に追加 Apple Neural Engine Apple Neural Engine 搭載デバイスが対象:iPhone...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 9 月 18 日リリース AirMac 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:リモートの攻撃者が Web コンテンツの サンド ボックスを回避できる可能性がある。 説明:プロトコルの処理を改善...
を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 WebKit Bugzilla:258992 CVE-2023-40414:Francisco Alonso 氏 (@revskills) 2024 年 1 月 2 日に追加 WebKit 対象:macOS Monterey および macOS Ventura 影響:JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。 説明:この問題は、iframe の サンド ボックスの適用を改善することで解決されました。 WebKit Bugzilla:251276 CVE-2023-40451:匿名の研究者 WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256551 CVE-2023-41074:Cross Republic の 이준성 (Junsung Lee) 氏、HKUS...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 9 月 21 日リリース App Store 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃者が Web コンテンツの サンド ボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 2023 年 9 月 26 日に追加 Ask to Buy 対象:iPhone 8 以降、iPad...
し、ロジックの脆弱性に対処しました。 CVE-2022-42821:Microsoft の Jonathan Bar Or 氏 Boot Camp 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分を App に変更されるおそれがある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2022-42853:Trend Micro の Mickey Jin 氏 (@patch1t) 2023 年 5 月 11 日に追加 DriverKit 対象 OS:macOS Monterey 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32942:Pinauten GmbH (pinauten.de) の Linus Henze 氏 File System 対象 OS:macOS Monterey 影響:App が サンド ボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022...
46694:Andrey Labunets 氏および Nikita Tarakanov 氏 AVEVideoEncoder 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代) 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-42848:ABC Research s.r.o File System 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代) 以降、iPad mini 4 以降、iPod touch (第 7 世代) 影響:App が サンド ボックスを破って外部で実行される可能性がある。 説明...
できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-32903:匿名の研究者 ImageIO 対象:Apple Watch Series 4 以降 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。 CVE-2022-1622 Image Processing 対象:Apple Watch Series 4 以降 影響: サンド ボックス化された App が、カメラを使用中の App を判断できる可能性がある。 説明:App の状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE-2022-32913:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) Kernel 対象:Apple Watch Series 4 以降 影響:App がカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32864...
ニュー ロ より対応されたWi-Fi親機に接続しますとセキュリティー警告が出ます。Wi-Fi親機はファーウェイ製です。中継器を介しての接続ではセキュリティー警告は出ません。対処方法を教えてください。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする