iOS 17.4およびiPadOS 17.4のセキュリティコンテンツについて説明します。
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
2024年3月5日リリース
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23243:"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがシステムの通知やUIを偽装できる可能性がある。
説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。
CVE-2024-23262:Best Buddy AppsのGuilherme Rambo氏(rambo.codes)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意のあるアプリが、アクセシビリティの通知に関連するログエントリでユーザデータを観察できる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23291
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが権限を昇格させることが可能な場合がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23288:SecuRingのWojciech Regula氏(wojciechregula.blog)、Kirin氏(@Pwnrin)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:ネットワーク上の特権的な地位を悪用した攻撃者が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23277:SkySafeのMarc Newlin氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:ユーザの許可がなくても、Bluetoothで接続されたマイクにアプリがアクセスできる可能性がある。
説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。
CVE-2024-23250:Best Buddy AppsのGuilherme Rambo氏(rambo.codes)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの機微データにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23205
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2022-48554
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-23270:匿名の研究者
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:画像を処理すると、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2024-23286:Trend Micro Zero Day Initiativeに取り組んでいるJunsung Lee氏、CrowdStrike Counter Adversary OperationsのAmir Bazine氏およびKarsten König氏、Dohyun Lee氏(@l33d0hyun)、およびLyutoon氏とMr.R氏
2024年3月7日に追加、2024年5月29日に更新
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Appleでは、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23225
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2024-23235
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23265:Pangu LabのXinru Chi氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23278:匿名の研究者
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2024-0258:ali yabuz氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意のあるアプリケーションに、非公開の情報にアクセスされる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23297:scj643氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2024-23287:Kirin氏(@Pwnrin)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2024-23264:Trend Micro Zero Day Initiativeに協力するMeysam Firouzi氏(@R00tkitsmm)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:「シェイクで取り消し」で、削除された写真を認証なしで再表示できる場合がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23240:Harsh Tyagi氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:非表示の写真アルバムの写真が認証なしで表示される可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2024-23255:Harsh Tyagi氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Appleでは、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2024-23296
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの指紋を採ることができる場合がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2024-23220
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2024-23259:Lyra Rebane氏(rebane2001)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:「ロックされたプライベートブラウズ」が有効になっている場合に、ユーザのロックされたタブが、タブグループの切り替え時にしばらく表示される可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2024-23256:Om Kothawade氏
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:プライベートブラウズのタブに、認証されないままアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23273:Matej Rabzelj氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2024-23239:Mickey Jin氏(@patch1t)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの機微データにアクセスできる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2024-23290:SecuRingのWojciech Regula氏(wojciechregula.blog)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2024-23231:Kirin氏(@Pwnrin)およびluckyu氏(@uuulucky)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2024-23292:Fudan UniversityのK宝 氏およびLFY@secsys氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:デバイスに物理的にアクセスできる人物が、Siriを使って、プライベートなカレンダー情報にアクセスできる可能性がある。
説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。
CVE-2024-23289:Lewis Hardy氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:物理的なアクセスが可能な攻撃者が、Siriを使って機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23293:Bistrit Dahal氏
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが重要なユーザ情報を漏洩させる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2024-23241
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがメールのデータを表示できる可能性がある。
説明:テキストフィールドの内容を記録しないことで、プライバシーの問題に対処しました。
CVE-2024-23242
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2024-23246:Deutsche Telekom Security GmbH(Bundesamt für Sicherheit in der Informationstechnik出資)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:263758
CVE-2024-54658:SecANTのanbu1024氏
2025年2月5日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:259694
CVE-2024-23226:Pwn2car
WebKit Bugzilla:263001
CVE-2024-27859:Pwn2car
2024年3月7日に追加、2025年2月5日に更新
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意のあるWebサイトに、オーディオデータをクロスオリジンで取得される可能性がある。
説明:UIの処理を改善することで、この問題を解決しました。
WebKit Bugzilla:263795
CVE-2024-23254:James Lee氏(@Windowsrcer)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:264811
CVE-2024-23263:Johan Carlsson氏(joaxcar)
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebページが、ユーザを一意に識別するデータを作成できる場合がある。
説明:検証を強化し、インジェクションの脆弱性に対処しました。
WebKit Bugzilla:266703
CVE-2024-23280:匿名の研究者
2024年3月7日に追加
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:267241
CVE-2024-23284:Georg Felber氏およびMarco Squarcina氏
2024年3月7日に追加
"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏のご協力に感謝いたします。
Junsung Lee氏のご協力に感謝いたします。
2024年3月7日に追加
Twin Cities App Dev LLCのEric Dorphy氏のご協力に感謝いたします。
2024年3月7日に追加
NorthSeaのMeng Zhang(鲸落)氏のご協力に感謝いたします。
2024年3月7日に追加
Andr.Ess氏および匿名の研究者のご協力に感謝いたします。
2025年2月5日に追加
Tarek Joumaa(@tjkr0wn)氏および 이준성(Junsung Lee)氏のご協力に感謝いたします。
2024年3月7日に追加
OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
2024年3月7日に追加
F-SecureのRasmus Sten氏(Mastodon:@pajp@blog.dll.nu)、匿名の研究者のご協力に感謝いたします。
2024年3月7日に追加
匿名の研究者のご協力に感謝いたします。
Petar Mataić氏のご協力に感謝いたします。
2025年2月5日に追加
Mathy Vanhoef氏(KU Leuven University)のご協力に感謝いたします。
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
2024年3月7日に追加
STAR Labs SG Pte. Ltd.のPan ZhenPeng(@Peterpan0927)氏のご協力に感謝いたします。
2024年3月7日に追加
Abhinav Saraswat氏およびMatthew C氏のご協力に感謝いたします。
2024年3月7日に追加
Zhongquan Li氏(@Guluisacat)のご協力に感謝いたします。
2024年3月7日に追加
Christian Scalese氏、Logan Ramgoon氏、Lucas Monteiro氏、Daniel Monteiro氏、Felipe Monteiro氏、Peter Watthey氏のご協力に感謝いたします。
Yusuf Kelany氏のご協力に感謝いたします。
2024年7月29日に追加
Bistrit Dahal氏のご協力に感謝いたします。
2024年3月7日に追加
Dublin City UniversityのBin Zhang氏のご協力に感謝いたします。
2024年3月7日に追加
360 Vulnerability Research InstituteのNan Wang氏(@eternalsakura13)、Valentino Dalla Valle氏、Pedro Bernardo氏、Marco Squarcina氏、TU WienのLorenzo Veronese氏のご協力に感謝いたします。
2024年3月7日に追加
Suma Soft Pvt. Ltd.(インド、プネー)のNarendra Bhati氏(twitter.com/imnarendrabhati)のご協力に感謝いたします。
2025年2月5日に追加