iOS 16.4およびiPadOS 16.4のセキュリティコンテンツについて
iOS 16.4およびiPadOS 16.4のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、Appleセキュリティアップデートに関するページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
iOS 16.4およびiPadOS 16.4
2023年3月27日リリース
Accessibility
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-23541:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
App Store
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-42830:Adam M.氏
2023年10月31日に追加、2024年7月16日に更新
Apple Neural Engine
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-23540:Mohamed GHANNAM氏(@_simo36)
CVE-2023-27959:Mohamed GHANNAM氏(@_simo36)
Apple Neural Engine
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-27970:Mohamed GHANNAM氏
Apple Neural Engine
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-23532:Mohamed Ghannam氏(@_simo36)
AppleMobileFileIntegrity
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-23527:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-27931:Mickey Jin氏(@patch1t)
Calendar
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2023-27961:Rıza Sabuncu氏(@rizasabuncu)
Camera
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。
説明:アプリの状態のオブザーバビリティ(可観測性)について追加で制限を設けて、この問題に対処しました。
CVE-2023-23543:Yiğit Can YILMAZ氏(@yilmazcanyigit)
CarPlay
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2023-23494:General Motors Product Cyber SecurityのItay Iellin氏、RenaultのEtienne Charron氏およびKhadim Dieng氏
2025年3月20日に更新
ColorSync
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27955:JeongOhKyea氏
Core Bluetooth
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたBluetoothパケットを処理すると、プロセスメモリが漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2023-23528:360 Vulnerability Research InstituteのJianjun Dai氏およびGuang Gong氏
CoreCapture
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-28181:清華大学(Tsinghua University)のTingting Yin氏
CoreServices
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-40398:Mickey Jin氏(@patch1t)
2024年7月16日に追加
Find My
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-28195:Adam M.氏
CVE-2023-23537:Adam M.氏
2023年12月21日に更新
FontParser
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-32366:Baidu SecurityのYe Zhang氏(@VAR10CK)
2023年10月31日に追加
FontParser
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27956:Baidu SecurityのYe Zhang氏(@VAR10CK)
2023年10月31日に更新
Foundation
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたplistを解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2023-27937:匿名の研究者
iCloud
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:iCloudの「共有元:自分」フォルダにあるファイルがGatekeeperを回避できる可能性がある。
説明:iCloudの「共有元:自分」フォルダからダウンロードしたファイルに対してGatekeeperのチェックを追加し、この問題に対処しました。
CVE-2023-23526:TRS Group of CompaniesのJubaer Alnazi氏
Identity Services
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-27928:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
ImageIO
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-23535:ryuzaki氏
ImageIO
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27929:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)およびTrend Micro Zero Day Initiativeに協力するjzhu氏
ImageIO
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-42862:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)
CVE-2023-42865:Trend Micro Zero Day Initiativeに協力するjzhu氏、Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)
2023年12月21日に追加
Kernel
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ユーザがサービス運用妨害を引き起こす可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-28187:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)
2023年10月31日に追加
Kernel
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2023-28185:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏
2023年10月31日に追加
Kernel
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-32424:浙江大学のZechao Cai氏(@Zech4o)
2023年10月31日に追加
Kernel
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2023-27969:ASU SEFCOMのAdam Doupé 氏
Kernel
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27933:sqrtpwn氏
Kernel
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-23536:Félix Poulin-Bélanger氏、David Pan Ogea氏
2023年5月1日に追加、2023年10月31日に更新
LaunchServices
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-27943:匿名の研究者、Red CanaryのBrandon Dalton氏(@partyD0lphin)、Milan Tenk氏、F-Secure CorporationのArthur Valiev氏
2023年10月31日に更新
LaunchServices
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがルート権限を取得できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-23525:Mickey Jin氏(@patch1t)
libpthread
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2023-41075:Kunlun LabのZweig氏
2023年12月21日に追加
Magnifier
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:iOSデバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック画面から表示できる可能性がある。
説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2022-46724:Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)
2023年8月1日に追加
NetworkExtension
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ネットワーク上で特権的な地位を持つユーザに、デバイスでEAP-only認証を用いて構成されたVPNサーバを偽装される可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2023-28182:Zhuowei Zhang氏
Photos
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2023-23523:developStorm氏
Podcasts
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27942:Mickey Jin氏(@patch1t)
Safari
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがホーム画面で予期せずブックマークを作成できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-28194:Anton Spivak氏
Sandbox
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2023-28178:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Shortcuts
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-27963:TRS Group Of CompaniesのJubaer Alnazi Jabin氏、Alibaba GroupのWenchao Li氏およびXiaolong Bai氏
TCC
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-27931:Mickey Jin氏(@patch1t)
TextKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2023-28188:Xin Huang氏(@11iaxH)
2023年10月31日に追加
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ワイルドカードを使ったドメインを阻止するコンテンツセキュリティポリシーが、正常に機能しない場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:250709
CVE-2023-32370:ルーベン・カトリック大学imec-DistriNetのGertjan Franken氏
2023年10月31日に追加
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:250429
CVE-2023-28198:Trend Micro Zero Day Initiativeに協力するhazbinhotel氏
2023年8月1日に追加
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:URLの処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
WebKit Bugzilla: 247289
CVE-2022-46725:Team ApplePIEのHyeon Park氏(@tree_segment)
2023年8月1日に追加、2023年12月21日に更新
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。Appleでは、iOS 15.7より前にリリースされたバージョンのiOSで、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
WebKit Bugzilla:251890
CVE-2023-32435:KasperskyのGeorgy Kucherin氏(@kucher1n)、Leonid Bezvershenko氏(@bzvr_)、Boris Larin氏(@oct0xor)、Valentin Pashkov氏
2023年6月21日に追加、2023年8月1日に更新
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
WebKit Bugzilla:248615
CVE-2023-27932:匿名の研究者
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:Webサイトに重要なユーザ情報を追跡される可能性がある。
説明:この問題は、オリジン情報を削除することで解決されました。
WebKit Bugzilla:250837
CVE-2023-27954:匿名の研究者
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:URLの処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
WebKit Bugzilla: 247287
CVE-2022-46705:Team ApplePIEのHyeon Park氏(@tree_segment)
2023年5月1日に追加、2023年12月21日に更新
WebKit
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:249434
CVE-2014-1745:匿名の研究者
2023年12月21日に追加
WebKit PDF
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
WebKit Bugzilla:249169
CVE-2023-32358:Trend Micro Zero Day Initiativeに協力する匿名者
2023年8月1日に追加
WebKit Web Inspector
対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-28201:SSD LabsのDohyun Lee氏(@l33d0hyun)、crixer氏(@pwning_me)
2023年5月1日に追加
ご協力いただいたその他の方々
Activation Lock
Christian Mina氏のご協力に感謝いたします。
CFNetwork
匿名の研究者のご協力に感謝いたします。
Core Location
IL、Diego Carvalho氏、Hamza Toğmuş氏、Liang Liu氏、Alex Tippets氏、WGM、Dennis氏、Dalton Gould氏、Alejandro Tejada Borges氏、Cosmin Iconaru氏、Chase Bigsby氏、Bikesh Bimali氏、Cal Rookard氏、Bashar Ajlani氏、Robert Kott氏のご協力に感謝いたします。
2023年5月1日に追加
CoreServices
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
file_cmds
Lukas Zronek氏のご協力に感謝いたします。
Heimdal
IntevydisのEvgeny Legerov氏のご協力に感謝いたします。
ImageIO
Meysam Firouzi氏(@R00tkitSMM)のご協力に感謝いたします。
Kernel
Moveworks.aiのTim Michaud氏(@TimGMichaud)のご協力に感謝いたします。
2024年7月16日に追加
lldb
James Duffy氏(mangoSecure)のご協力に感謝いたします。
2023年5月1日に追加
Chen Zhang氏、FH Münster University of Applied Sciences(ミュンスター応用科学大学)のFabian Ising氏、FH Münster University of Applied SciencesのDamian Poddebniak氏、Münster University of Applied SciencesのTobias Kappert氏、Münster University of Applied SciencesのChristoph Saatjohann氏、Münster University of Applied SciencesのSebastian Schinzel氏、CISPA Helmholtz Center for Information SecurityのMerlin Chlosta氏のご協力に感謝いたします。
2023年5月1日に更新
Messages
Idriss Riouak氏、Anıl özdil氏、Gurusharan Singh氏のご協力に感謝いたします。
2023年5月1日に追加
Password Manager
OCA Creations LLCおよびSebastian S. Andersen氏のご協力に感謝いたします。
2023年5月1日に追加
Safari Downloads
Andrew Gonzalez氏のご協力に感謝いたします。
Status Bar
N氏およびjiaxu li氏のご協力に感謝いたします。
2023年12月21日に更新
Telephony
KAIST SysSec LabのCheolJun Park氏のご協力に感謝いたします。
WebKit
匿名の研究者のご協力に感謝いたします。
WebKit Web Inspector
SSD LabsのDohyun Lee氏(@l33d0hyun)およびcrixer氏(@pwning_me)のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。