iOS 16.4およびiPadOS 16.4のセキュリティコンテンツについて

iOS 16.4およびiPadOS 16.4のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、Appleセキュリティアップデートに関するページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

iOS 16.4およびiPadOS 16.4

2023年3月27日リリース

Accessibility

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-23541:Offensive SecurityのCsaba Fitzl氏(@theevilbit)

App Store

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-42830:Adam M.氏

2023年10月31日に追加、2024年7月16日に更新

Apple Neural Engine

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-23540:Mohamed GHANNAM氏(@_simo36)

CVE-2023-27959:Mohamed GHANNAM氏(@_simo36)

Apple Neural Engine

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2023-27970:Mohamed GHANNAM氏

Apple Neural Engine

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-23532:Mohamed Ghannam氏(@_simo36)

AppleMobileFileIntegrity

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-23527:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2023-27931:Mickey Jin氏(@patch1t)

Calendar

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。

説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。

CVE-2023-27961:Rıza Sabuncu氏(@rizasabuncu)

Camera

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。

説明:アプリの状態のオブザーバビリティ(可観測性)について追加で制限を設けて、この問題に対処しました。

CVE-2023-23543:Yiğit Can YILMAZ氏(@yilmazcanyigit)

CarPlay

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2023-23494:General Motors Product Cyber SecurityのItay Iellin氏、RenaultのEtienne Charron氏およびKhadim Dieng氏

2025年3月20日に更新

ColorSync

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリが任意のファイルを読み取れる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27955:JeongOhKyea氏

Core Bluetooth

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたBluetoothパケットを処理すると、プロセスメモリが漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2023-23528:360 Vulnerability Research InstituteのJianjun Dai氏およびGuang Gong氏

CoreCapture

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-28181:清華大学(Tsinghua University)のTingting Yin氏

CoreServices

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-40398:Mickey Jin氏(@patch1t)

2024年7月16日に追加

Find My

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-28195:Adam M.氏

CVE-2023-23537:Adam M.氏

2023年12月21日に更新

FontParser

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2023-32366:Baidu SecurityのYe Zhang氏(@VAR10CK)

2023年10月31日に追加

FontParser

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27956:Baidu SecurityのYe Zhang氏(@VAR10CK)

2023年10月31日に更新

Foundation

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたplistを解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2023-27937:匿名の研究者

iCloud

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:iCloudの「共有元:自分」フォルダにあるファイルがGatekeeperを回避できる可能性がある。

説明:iCloudの「共有元:自分」フォルダからダウンロードしたファイルに対してGatekeeperのチェックを追加し、この問題に対処しました。

CVE-2023-23526:TRS Group of CompaniesのJubaer Alnazi氏

Identity Services

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-27928:Offensive SecurityのCsaba Fitzl氏(@theevilbit)

ImageIO

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-23535:ryuzaki氏

ImageIO

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-27929:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)およびTrend Micro Zero Day Initiativeに協力するjzhu氏

ImageIO

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-42862:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)

CVE-2023-42865:Trend Micro Zero Day Initiativeに協力するjzhu氏、Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)

2023年12月21日に追加

Kernel

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ユーザがサービス運用妨害を引き起こす可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-28187:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)

2023年10月31日に追加

Kernel

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2023-28185:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏

2023年10月31日に追加

Kernel

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-32424:浙江大学のZechao Cai氏(@Zech4o)

2023年10月31日に追加

Kernel

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2023-27969:ASU SEFCOMのAdam Doupé 氏

Kernel

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27933:sqrtpwn氏

Kernel

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2023-23536:Félix Poulin-Bélanger氏、David Pan Ogea氏

2023年5月1日に追加、2023年10月31日に更新

LaunchServices

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-27943:匿名の研究者、Red CanaryのBrandon Dalton氏(@partyD0lphin)、Milan Tenk氏、F-Secure CorporationのArthur Valiev氏

2023年10月31日に更新

LaunchServices

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがルート権限を取得できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-23525:Mickey Jin氏(@patch1t)

libpthread

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2023-41075:Kunlun LabのZweig氏

2023年12月21日に追加

Magnifier

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:iOSデバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック画面から表示できる可能性がある。

説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。

CVE-2022-46724:Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)

2023年8月1日に追加

NetworkExtension

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ネットワーク上で特権的な地位を持つユーザに、デバイスでEAP-only認証を用いて構成されたVPNサーバを偽装される可能性がある。

説明:認証を強化することで、この問題に対処しました。

CVE-2023-28182:Zhuowei Zhang氏

Photos

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2023-23523:developStorm氏

Podcasts

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27942:Mickey Jin氏(@patch1t)

Safari

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがホーム画面で予期せずブックマークを作成できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-28194:Anton Spivak氏

Sandbox

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリがプライバシーの環境設定を回避する可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2023-28178:Yiğit Can YILMAZ氏(@yilmazcanyigit)

Shortcuts

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。

説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。

CVE-2023-27963:TRS Group Of CompaniesのJubaer Alnazi Jabin氏、Alibaba GroupのWenchao Li氏およびXiaolong Bai氏

TCC

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2023-27931:Mickey Jin氏(@patch1t)

TextKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2023-28188:Xin Huang氏(@11iaxH)

2023年10月31日に追加

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ワイルドカードを使ったドメインを阻止するコンテンツセキュリティポリシーが、正常に機能しない場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

WebKit Bugzilla:250709

CVE-2023-32370:ルーベン・カトリック大学imec-DistriNetのGertjan Franken氏

2023年10月31日に追加

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:250429

CVE-2023-28198:Trend Micro Zero Day Initiativeに協力するhazbinhotel氏

2023年8月1日に追加

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:URLの処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

WebKit Bugzilla: 247289

CVE-2022-46725:Team ApplePIEのHyeon Park氏(@tree_segment)

2023年8月1日に追加、2023年12月21日に更新

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。Appleでは、iOS 15.7より前にリリースされたバージョンのiOSで、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

WebKit Bugzilla:251890

CVE-2023-32435:KasperskyのGeorgy Kucherin氏(@kucher1n)、Leonid Bezvershenko氏(@bzvr_)、Boris Larin氏(@oct0xor)、Valentin Pashkov氏

2023年6月21日に追加、2023年8月1日に更新

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla:248615

CVE-2023-27932:匿名の研究者

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:Webサイトに重要なユーザ情報を追跡される可能性がある。

説明:この問題は、オリジン情報を削除することで解決されました。

WebKit Bugzilla:250837

CVE-2023-27954:匿名の研究者

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:URLの処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

WebKit Bugzilla: 247287

CVE-2022-46705:Team ApplePIEのHyeon Park氏(@tree_segment)

2023年5月1日に追加、2023年12月21日に更新

WebKit

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

WebKit Bugzilla:249434

CVE-2014-1745:匿名の研究者

2023年12月21日に追加

WebKit PDF

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。

説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。

WebKit Bugzilla:249169

CVE-2023-32358:Trend Micro Zero Day Initiativeに協力する匿名者

2023年8月1日に追加

WebKit Web Inspector

対象:iPhone 8以降、iPad Pro(すべてのモデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降

影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-28201:SSD LabsのDohyun Lee氏(@l33d0hyun)、crixer氏(@pwning_me)

2023年5月1日に追加

ご協力いただいたその他の方々

Activation Lock

Christian Mina氏のご協力に感謝いたします。

CFNetwork

匿名の研究者のご協力に感謝いたします。

Core Location

IL、Diego Carvalho氏、Hamza Toğmuş氏、Liang Liu氏、Alex Tippets氏、WGM、Dennis氏、Dalton Gould氏、Alejandro Tejada Borges氏、Cosmin Iconaru氏、Chase Bigsby氏、Bikesh Bimali氏、Cal Rookard氏、Bashar Ajlani氏、Robert Kott氏のご協力に感謝いたします。

2023年5月1日に追加

CoreServices

Mickey Jin氏(@patch1t)のご協力に感謝いたします。

file_cmds

Lukas Zronek氏のご協力に感謝いたします。

Heimdal

IntevydisのEvgeny Legerov氏のご協力に感謝いたします。

ImageIO

Meysam Firouzi氏(@R00tkitSMM)のご協力に感謝いたします。

Kernel

Moveworks.aiのTim Michaud氏(@TimGMichaud)のご協力に感謝いたします。

2024年7月16日に追加

lldb

James Duffy氏(mangoSecure)のご協力に感謝いたします。

2023年5月1日に追加

Mail

Chen Zhang氏、FH Münster University of Applied Sciences(ミュンスター応用科学大学)のFabian Ising氏、FH Münster University of Applied SciencesのDamian Poddebniak氏、Münster University of Applied SciencesのTobias Kappert氏、Münster University of Applied SciencesのChristoph Saatjohann氏、Münster University of Applied SciencesのSebastian Schinzel氏、CISPA Helmholtz Center for Information SecurityのMerlin Chlosta氏のご協力に感謝いたします。

2023年5月1日に更新

Messages

Idriss Riouak氏、Anıl özdil氏、Gurusharan Singh氏のご協力に感謝いたします。

2023年5月1日に追加

Password Manager

OCA Creations LLCおよびSebastian S. Andersen氏のご協力に感謝いたします。

2023年5月1日に追加

Safari Downloads

Andrew Gonzalez氏のご協力に感謝いたします。

Status Bar

N氏およびjiaxu li氏のご協力に感謝いたします。

2023年12月21日に更新

Telephony

KAIST SysSec LabのCheolJun Park氏のご協力に感謝いたします。

WebKit

匿名の研究者のご協力に感謝いたします。

WebKit Web Inspector

SSD LabsのDohyun Lee氏(@l33d0hyun)およびcrixer氏(@pwning_me)のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: