氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 5 月 29 日に更新 Intel Graphics Driver 対象 OS:macOS Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2024-23234:Murray Mike 氏 Kerberos v5 PAM module 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23266:Pedro Tôrres 氏 (@t0rr3sp3dr0) Kernel 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23235 Kernel 対象 OS:macOS Sonoma 影響:アプリにシステムを突然終了されたり、カーネル...
検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23235 2024 年 3 月 7 日に追加 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理...
し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23235 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu...
と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23235 Kernel 対象:Apple Watch Series 4 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple Watch Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象:Apple Watch Series 4 以降 影響:アプリがサンドボックスを破って外部...
iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23235 2024 年 3 月 7 日に追加 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 2024 年 3 月 7 日に追加 libxpc 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化...
Stasiuk 氏 (@Bohdan_Stasiuk) CVE-2024-23268:Mickey Jin 氏 (@patch1t)、Pedro Tôrres 氏 (@t0rr3sp3dr0) PackageKit 対象 OS:macOS Monterey 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23275:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Monterey 影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23267:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Monterey 影響:アプリが任意のファイルに上書きできる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2024-23216:Pedro Tôrres 氏 (@t0rr3sp3dr0...
CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏 2024 年 5 月 31 日に更新 ImageIO 対象:Apple Vision Pro 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple Vision Pro 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23235...
Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:入力検証を強化し、インジェクションの脆弱性に対処しました。 CVE-2024-23274:Bohdan Stasiuk 氏 (@Bohdan_Stasiuk) CVE-2024-23268:Mickey Jin 氏 (@patch1t)、Pedro Tôrres 氏 (@t0rr3sp3dr0) PackageKit 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、 競合 状態に対処しました。 CVE-2024-23275:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Ventura 影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23267:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Ventura 影響:アプリが任意のファイルに上書きできる可能...
macOS Ventura 13 のセキュリティコンテンツについて説明します。
Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Sonoma 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS Sonoma 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月 22 日に追加 Model I/O 対象 OS:macOS...
macOS Monterey 影響:アプリがユーザの許可を得ることなくキーストロークを監視できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-42891:匿名の研究者 IOUSBDeviceFamily 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS...
ことなくキーストロークを監視できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-42891:匿名の研究者 IOUSBDeviceFamily 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性...
Zero Day Initiative の Michael DePlante 氏 (@izobashi) 2024 年 1 月 22 日に追加 IOUSBDeviceFamily 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に更新 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降...
macOS Sonoma 14 のセキュリティコンテンツについて説明します。
Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリによって、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 CVE-2022-42820:STAR Labs の Peter Pan ZhenPeng 氏 IOKit 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ロック処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2022-42806:清華大学 (Tsinghua University) の Tingting Yin 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代...
対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-27940:James Duffy 氏 (mangoSecure) Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi...
および Apple TV HD 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf の 08Tc3wBB 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi...
の Adam Doupé 氏 Kernel 対象:Apple Watch Series 4 以降 影響:App がルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象:Apple Watch Series 4 以降 影響:App に Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-32352:SecuRing の Wojciech Reguła 氏 (@_r3ggi) (wojciechregula.blog) MallocStackLogging 対象:Apple Watch Series 4 以降 影響:App がルート権限を取得できる可能性がある。 説明:この問題は、ファイルの処理...
の 08Tc3wBB 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist...
Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象 OS:macOS Ventura 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象 OS:macOS Ventura 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-32352:SecuRing の Wojciech Reguła...
11 日に追加 DriverKit 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32942:Pinauten GmbH (pinauten.de) の Linus Henze 氏 File System 対象 OS:macOS Monterey 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-42861:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) IOHIDFamily 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2022-42864:Tommy Muir 氏 (@Muirey03) Kernel 対象 OS:macOS Monterey...
を解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42851:Mickey Jin 氏 (@patch1t) IOHIDFamily 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2022-42864:Tommy Muir 氏 (@Muirey03) IOMobileFrameBuffer 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46690:John Aakerblom 氏 (@jaakerblom) iTunes Store 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成された TIFF ファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42851:Mickey Jin 氏 (@patch1t) IOHIDFamily 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2022-42864:Tommy Muir 氏 (@Muirey03) IOMobileFrameBuffer 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad...
Jin 氏 (@jinmo123) 2023 年 3 月 16 日に追加 iCloud Photo Library 対象 OS:macOS Ventura 影響:共有シートを介して位置情報メタデータが無効になっていても、位置情報データが iCloud のリンクで共有される場合がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-46710:Tinrocket の John Balestrieri 氏 2023 年 10 月 31 日に追加 ImageIO 対象 OS:macOS Ventura 影響:悪意を持って作成されたファイルを処理すると、任意のコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46693:Mickey Jin 氏 (@patch1t) IOHIDFamily 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2022-42864...
情報が開示されなくなりました。 CVE-2023-32362:Khiem Tran 氏 2023 年 9 月 5 日に追加 Safari 対象 OS:macOS Ventura 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:ロック処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2023-27952:Offensive Security の Csaba Fitzl 氏 (@theevilbit...
Driver 対象 OS:macOS Monterey 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-26748:Trend Micro Zero Day Initiative に協力する Theori の Jeonghoon Shin 氏 Intel Graphics Driver 対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-26756:RET2 Systems, Inc の Jack Dates 氏 IOKit 対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:ロック処理を強化することで、 競合 状態の脆弱性に対処しました。 CVE-2022-26701:Tencent Security...
の Terry Reeves 氏と Tim Winningham 氏、Finnish Academy of Fine Arts の Markus 'Jaroneko' Räty 氏、Aalto University の Jaakko Pero 氏、Oregon State University の Mark Cohen 氏、Paul Nelson 氏 
 
 
 
 Bluetooth 
 対象となるバージョン:OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3 
 影響:ローカルユーザがシステム権限を取得し、任意のコードを実行する可能性がある。 
 説明:blued の初期化ルーチンに一時ファイルの 競合 状態の問題が存在します。 
 CVE-ID 
 CVE-2012-0649:vtty.com の Aaron Sigel 氏 
 
 &NewLine...
します。この問題は、メモリ処理を改良することによって解決されています。 CVE-ID CVE-2015-1098:Christopher Hickstein 氏 カーネル 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションから、サービス運用妨害を受ける可能性がある。 説明:カーネルの setreuid システムコールに 競合 状態の脆弱性が存在します。この問題は、ステート管理を改善することで解決されました。 CVE-ID CVE-2015-1099:Google Inc. の Mark Mentovai 氏 カーネル 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションが、制限された権限での実行を意図されたサービスを不正利用して、権限を昇格できる可能性がある。 説明:setreuid および setregid のシステムコールが、権限を適切に降格できません。この問題は、権限を適切に降格することで解決されました。 CVE...
電源が入っているデバイスをコンピュータに接続した場合、本来であれば Finder または iTunes にそのデバイスが表示されます。表示されない場合や、不明エラーまたは「0xE」エラーが表示される場合は、以下の手順で対処してみてください。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする