2023 年 9 月 26 日リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE- 2023 -40384:Adam M. 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE- 2023 -32377:ABC...
メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -28181:清華大学 (Tsinghua University) の Tingting Yin 氏 Crash Reporter 対象 OS:macOS Ventura 影響:アプリが ルート 権限を取得できる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE- 2023 -32426:Theori の Junoh Lee 氏 2023 年 9 月 5 日に追加 curl 対象 OS:macOS Ventura 影響:curl に複数の脆弱性がある。 説明:curl をアップデートして、複数の脆弱性に対処しました。 CVE-2022-43551 CVE-2022-43552 dcerpc 対象 OS:macOS Ventura 影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:メモリ初期化の脆弱性に対処しました。 CVE- 2023 -27934:Cisco Talos の Aleksandar Nikolic 氏 2023 年 6 月 8 日...
2023 年 9 月 18 日リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:デバイスに物理的にアクセスできる人物が、プライベートなカレンダー情報に VoiceOver を使ってアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE- 2023 -40529:Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) 2023 年 12 月 22 日に追加 AirMac 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代...
Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象 OS:macOS Ventura 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象 OS:macOS Ventura 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE- 2023 -32352:SecuRing の Wojciech Reguła...
ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -27933:sqrtpwn 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE- 2023 -23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 5 月 1 日に追加、 2023 年 10 月 31 日に更新...
の 08Tc3wBB 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist...
および Apple TV HD 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE- 2023 -27930:Jamf の 08Tc3wBB 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App が ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi...
の Adam Doupé 氏 Kernel 対象:Apple Watch Series 4 以降 影響:App が ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象:Apple Watch Series 4 以降 影響:App に Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE- 2023 -32352:SecuRing の Wojciech Reguła 氏 (@_r3ggi) (wojciechregula.blog) MallocStackLogging 対象:Apple Watch Series 4 以降 影響:App が ルート 権限を取得できる可能性がある。 説明:この問題は、ファイルの処理...
2023 年 10 月 25 日リリース Automation 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE- 2023 -42952:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2024 年 2 月 16 日に追加 Contacts 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降...
Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -23514:Pangu Lab の Xinru Chi 氏および Google Project Zero の Ned Williamson 氏 Kernel 対象 OS:macOS Monterey 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -27933:sqrtpwn 氏 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE- 2023 -28200:Arsenii Kostromin 氏 (0x3c3e) Kernel 対象 OS:macOS Monterey 影響:アプリからサービス運用妨害を受ける可能...
ことで、この問題に対処しました。 CVE- 2023 -27940:James Duffy 氏 (mangoSecure) Kernel 対象 OS:macOS Monterey 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 LaunchServices 対象 OS:macOS Monterey 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化...
Big Sur 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE- 2023 -28200:Arsenii Kostromin 氏 (0x3c3e) Kernel 対象 OS:macOS Big Sur 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE- 2023 -28185:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 2023 年 12 月 21 日に追加 LaunchServices 対象 OS:macOS Big Sur 影響:アプリが ルート 権限を取得できる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE- 2023 -23525:Mickey Jin 氏 (@patch1t) 2023 年 5 月 11 日に追加 libpthread 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化...
に対処しました。 CVE-2022-48577:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 12 月 21 日に追加 Apple Neural Engine 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なカーネル状態を漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32858:Mohamed Ghannam 氏 (@_simo36) Apple Neural Engine 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降...
エントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE- 2023 -32392:Adam M. 氏 2023 年 12 月 21 日に更新 ImageIO 対象 OS:macOS Big Sur 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE- 2023 -32384:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurface 対象 OS:macOS Big Sur 影響:アプリが重要なカーネル状態を漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE- 2023 -32410: hou xuewei 氏 (@p1ay8y3ar) vmk msu Kernel 対象 OS:macOS Big Sur 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処...
しました。 CVE- 2023 -42849:Pinauten GmbH (pinauten.de) の Linus Henze 氏 libc 対象 OS:macOS Ventura 影響:悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -40446:inooo 氏 2023 年 11 月 3 日に追加 libxpc 対象 OS:macOS Ventura 影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Model I/O 対象 OS:macOS Ventura 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -42856:Trend Micro...
2023 年 10 月 25 日リリース Automation 対象 OS:macOS Monterey 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE- 2023 -42952:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2024 年 2 月 16 日に追加 CoreAnimation 対象 OS:macOS Monterey 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -40449:iTomsn0w の Tomi Tokics 氏 (@tomitokics) Core Recents 対象 OS:macOS Monterey 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:ログをサニタイズすることで、この問題に対処しました。 CVE- 2023 -42823 2024 年 2 月...
Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE- 2023 -42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日に追加 Automation 対象 OS:macOS Ventura 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE- 2023 -42952:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2024 年 2 月 16 日に追加 AVEVideoEncoder 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE- 2023 -42884:匿名の研究者 CoreServices 対象 OS:macOS Ventura 影響:ユーザ...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -40446:inooo 氏 2023 年 11 月 3 日に追加 libxpc 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Mail Drafts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第...
Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM) 2023 年 12 月 21 日に追加 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE- 2023 -23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 6 月 8 日に追加、 2023 年 12 月 21 日に更新 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -27969:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple Watch Series 4 以降 影響: ルート 権限を持つアプリが、カーネル権限...
tkitSMM) 2023 年 12 月 21 日に追加 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE- 2023 -23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 6 月 8 日に追加、 2023 年 12 月 21 日に更新 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -27969:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性...
影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Mail Drafts 対象:Apple Watch Series 4 以降 影響:「メールを非公開」が予期せず無効化される可能性がある。 説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。 CVE- 2023 -40408:Grzegorz Riegel 氏 mDNSResponder 対象:Apple Watch Series 4 以降 影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE- 2023 -42846:Mysk Inc. (@mysk_co) の Talal Haj Bakry 氏および Tommy Mysk 氏 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリ...
対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE- 2023 -27940:James Duffy 氏 (mangoSecure) Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi...
42848: JZ 2024 年 2 月 16 日に追加 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 mDNSResponder 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE- 2023 -42846:Mysk Inc. (@mysk_co) の Talal Haj Bakry 氏および Tommy Mysk 氏 Pro Res 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善...
2022 年 7 月 20 日リリース AMD 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-42858:ABC Research s.r.o. 2023 年 5 月 11 日に追加 APFS 対象 OS:macOS Monterey 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32832:Tommy Muir 氏 (@Muirey03) AppleAVD 対象 OS:macOS Monterey 影響:リモートユーザによってカーネルコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2022-32788:Google Project Zero の Natalie Silvanovich 氏 2022 年 9 月 16 日に追加...
なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE- 2023 -42893:匿名の研究者 Mail 対象 OS:macOS Sonoma 影響:物理的なアクセスが可能な攻撃者が、メールアカウントの認証情報を漏洩させる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2024-23251:Gil Pedersen 氏 2024 年 6 月 10 日に追加 Mail 対象 OS:macOS Sonoma 影響:悪意を持って作成されたメールが、ユーザ認証なしで FaceTime 通話を開始できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23282:Dohyun Lee 氏 (@l33d0hyun) 2024 年 6 月 10 日に追加 Maps 対象 OS:macOS Sonoma 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2024-27810:Fudan University の LFY...
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-27811:Nick Wellnhofer 氏 2024 年 6 月 10 日に追加 Libsystem 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE- 2023 -42893:匿名の研究者 Mail 対象:iPhone XS 以降...
を実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42828:匿名の研究者 2023 年 10 月 31 日に追加 ppp 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:バッファオーバーフローが原因で任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2022-32941:匿名の研究者 2022 年 10 月 27 日に追加 ppp 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022...
2022 年 12 月 13 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ロックされた Apple Watch に物理的にアクセスできるユーザが、アクセシビリティ機能を使ってユーザの写真を表示できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-46717:Zhuhai No.1 Middle School (珠海市第一中学) の Zitong Wu (吴梓桐) 氏 2023 年 3 月 16 日に追加 Accounts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843...
2022 年 12 月 13 日リリース Accounts 対象 OS:macOS Ventura 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch1t) AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-42858:ABC Research s.r.o. 2023 年 3 月 16 日に追加 AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-42847:ABC Research s.r.o. AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明...
26694:SecuRing の Wojciech Reguła 氏 (@_r3ggi) CVMS 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションが ルート 権限を取得できる場合がある。 説明:メモリ初期化の脆弱性に対処しました。 CVE-2022-26721:Theori の Yonghwi Jin 氏 (@jinmo123) CVE-2022-26722:Theori の Yonghwi Jin 氏 (@jinmo123) DriverKit 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。 CVE-2022-26763:Pinauten GmbH (pinauten.de) の Linus Henze 氏 FaceTime 対象 OS:macOS Monterey 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:Hardened Runtime を有効...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする