iOS 17およびiPadOS 17のセキュリティコンテンツについて
iOS 17およびiPadOS 17のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
iOS 17およびiPadOS 17
2023年9月18日リリース
Accessibility
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:デバイスに物理的にアクセスできる人物が、プライベートなカレンダー情報にVoiceOverを使ってアクセスできる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
CVE-2023-40529:Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)
2023年12月22日に追加
AirMac
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。
CVE-2023-40384:Adam M.氏
App Store
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:リモートの攻撃者がWebコンテンツのサンドボックスを回避できる可能性がある。
説明:プロトコルの処理を改善することで、この問題に対処しました。
CVE-2023-40448:w0wbox氏
Apple Neural Engine
Apple Neural Engine搭載デバイスが対象:iPhone XS以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-42969:Ant Security Light-Year Labのpattern-f氏(@pattern_F_)
2025年4月7日に追加
Apple Neural Engine
Apple Neural Engine搭載デバイスが対象:iPhone XS以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40432:Mohamed GHANNAM氏(@_simo36)
CVE-2023-41174:Mohamed GHANNAM氏(@_simo36)
CVE-2023-40409:Baidu SecurityのYe Zhang氏(@VAR10CK)
CVE-2023-40412:Mohamed GHANNAM氏(@_simo36)
CVE-2023-42871:Mohamed GHANNAM氏(@_simo36)
2023年12月22日に更新
Apple Neural Engine
Apple Neural Engine搭載デバイスが対象:iPhone XS以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2023-41071:Mohamed GHANNAM氏(@_simo36)
Apple Neural Engine
Apple Neural Engine搭載デバイスが対象:iPhone XS以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40399:Mohamed GHANNAM氏(@_simo36)
Apple Neural Engine
Apple Neural Engine搭載デバイスが対象:iPhone XS以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-40410:Moveworks.aiのTim Michaud氏(@TimGMichaud)
AppleMobileFileIntegrity
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-42872:Mickey Jin氏(@patch1t)
2023年12月22日に追加
AppSandbox
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがメモの添付ファイルにアクセスできる可能性がある。
説明:この問題は、データコンテナへのアクセス制限を改善することで解決しました。
CVE-2023-42925:Wojciech Reguła氏(@_r3ggi)、Kirin氏(@Pwnrin)
2024年7月16日に追加
Ask to Buy
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-38612:Chris Ross氏(Zoom)
2023年12月22日に追加
AuthKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-32361:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
Biometric Authentication
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2023-41232:PixiePoint SecurityのLiang Wei氏
Bluetooth
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:物理的に近くにいる攻撃者が、限定的な領域外書き込みを実行できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-35984:zer0k氏
bootp
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-41065:Adam M.氏、Noah Roskin-Frazee氏、Jason Lau教授(ZeroClicks.ai Lab)
CFNetwork
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがApp Transport Securityの適用に失敗する可能性がある。
説明:プロトコルの処理を改善することで、この問題に対処しました。
CVE-2023-38596:Trail of BitsのWill Brattain氏
CoreAnimation
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40420:Cross Republicの이준성(Junsung Lee)氏
Core Data
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-40528:NorthSeaのKirin氏(@Pwnrin)
2024年1月22日に追加
Dev Tools
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリに昇格した権限を取得される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-32396:Mickey Jin氏(@patch1t)
Face ID
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 11インチ(第1世代)以降
影響:登録済みのユーザに似せて作られた3DモデルがFace IDで認証される可能性がある。
説明:Face IDのなりすまし防止モデルを改良することで、この問題に対処しました。
CVE-2023-41069:Zhice Yang氏(ShanghaiTech University)
2023年12月22日に追加
FileProvider
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-41980:Noah Roskin-Frazee氏、Jason Lau教授(ZeroClicks.ai Lab)
Game Center
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが連絡先にアクセスできる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-40395:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
GPU Drivers
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40431:Certik Skyfall Team
GPU Drivers
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40391:Dataflow SecurityのAntonio Zekic氏(@antoniozekic)
GPU Drivers
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、リソース枯渇の問題に対処しました。
CVE-2023-40441:ImpervaのRon Masas氏
iCloud Photo Library
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの写真ライブラリにアクセスできる可能性がある。
説明:制限を強化し、構成の問題に対処しました。
CVE-2023-40434:SensorFuのMikko Kenttälä 氏(@Turmio_)
Intents
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2023-42961:Mickey Jin氏(@patch1t)
2025年4月7日に追加
IOUserEthernet
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40396:Certik Skyfall Team
2024年7月16日に追加
Kernel
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2023-41995:Certik Skyfall Team、Ant Security Light-Year Labのpattern-f氏(@pattern_F_)
CVE-2023-42870:Kunlun LabのZweig氏
CVE-2023-41974:Félix Poulin-Bélanger氏
2023年12月22日に更新
Kernel
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-41981:Pinauten GmbH(pinauten.de)のLinus Henze氏
Kernel
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-41984:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)
Kernel
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を改良し、アクセス許可の脆弱性に対処しました。
CVE-2023-40429:Michael(Biscuit)Thomas氏、张师傅 氏(@京东蓝军)
Kernel
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:リモートユーザによってカーネルコードが実行される可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2023-41060:MIT CSAILのJoseph Ravichandran氏(@0xjprx)
2023年12月22日に追加
libpcap
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-40400:Sei K.氏
libxpc
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが、権限を持っていないファイルを削除できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-40454:Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)
libxpc
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2023-41073:Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)
libxslt
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、機微情報が漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40403:PK SecurityのDohyun Lee氏(@l33d0hyun)
Maps
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-40427:Adam M.氏、SecuRingのWojciech Regula氏(wojciechregula.blog)
Maps
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-42957:Adam M.氏、BreakPoint Security ResearchのRon Masas氏
2024年7月16日に追加
MobileStorageMounter
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:ユーザが権限を昇格できる場合がある。
説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。
CVE-2023-41068:Mickey Jin氏(@patch1t)
Music
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-41986:Gergely Kalman氏(@gergely_kalman)
Passkeys
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:攻撃者が認証なしでパスキーにアクセスできる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-40401:weize she氏、匿名の研究者
2023年12月22日に追加
Photos
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:非表示の写真アルバムの写真が認証なしで表示される可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2023-40393:Berke Kırbaş氏、Harsh Jaiswal氏、および匿名の研究者
2025年4月7日に追加
Photos
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが、一時的なディレクトリに保存された編集済みの写真にアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2023-42949:Kirin氏(@Pwnrin)
2024年7月16日に追加
Photos Storage
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが、一時的なディレクトリに保存された編集済みの写真にアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40456:Kirin氏(@Pwnrin)
CVE-2023-40520:Kirin氏(@Pwnrin)
Photos Storage
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。
説明:脆弱なコードを削除することで、情報漏洩の脆弱性に対処しました。
CVE-2023-42934:SecuRingのWojciech Regula氏(wojciechregula.blog)
2023年12月22日に追加
Power Services
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2023-42977:Mickey Jin氏(@patch1t)
2025年4月7日に追加
Pro Res
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-41063:Certik Skyfall Team
QuartzCore
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40422:iTomsn0wのTomi Tokics氏(@tomitokics)
2023年12月22日に追加
Safari
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが、ユーザがインストール済みのほかのアプリを特定できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-35990:Sentry CybersecurityのAdriatik Raci氏
Safari
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:悪意のあるコンテンツが含まれるWebサイトを表示すると、UIが偽装される可能性がある。
説明:ステート管理を強化し、ウインドウ管理の脆弱性に対処しました。
CVE-2023-40417:Suma Soft Pvt. Ltd.(インド、プネー)のNarendra Bhati氏(twitter.com/imnarendrabhati)
2024年7月16日に更新
Safari Private Browsing
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:プライベートブラウズのタブに、認証されないままアクセスできる可能性がある。
説明:UIを改善することで、この問題を解決しました。
CVE-2023-42973:Kenneth Chew氏
2025年4月7日に追加
Sandbox
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが任意のファイルに上書きできる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-40452:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Share Sheet
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが、ユーザがリンクを共有したときに記録された重要なユーザ情報にアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-41070:Kirin氏(@Pwnrin)
Simulator
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリに昇格した権限を取得される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40419:Arsenii Kostromin氏(0x3c3e)
Siri
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-40428:Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)
StorageKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2023-41968:Mickey Jin氏(@patch1t)、James Hutchins氏
TCC
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-38614:Brian McNulty氏、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
2025年4月7日に追加
TCC
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40424:Arsenii Kostromin氏(0x3c3e)、Joshua Jewett氏(@JoshJewett33)、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
WebKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso氏(@revskills)、PK SecurityのDohyun Lee氏(@l33d0hyun)
WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso氏(@revskills)
WebKit Bugzilla:259583
CVE-2023-42970:Cross Republicの이준성(Junsung Lee)氏
2025年4月7日に更新
WebKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:256551
CVE-2023-41074:Cross Republicの이준성(Junsung Lee)氏、HKUS3 LabのJie Ding氏(@Lime)
2023年12月22日に更新
WebKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:239758
CVE-2023-35074:AbyssLabのDong Jun Kim氏(@smlijun)およびJong Seong Kim氏(@nevul37)、zhunki氏
WebKit Bugzilla:259606
CVE-2023-42875:이준성(Junsung Lee)氏
2025年4月7日に更新
WebKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:ユーザのパスワードがVoiceOverで読み上げられる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
WebKit Bugzilla:248717
CVE-2023-32359:Claire Houston氏
2023年12月22日に追加
WebKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:リモートの攻撃者が、プライベートリレーが有効な状態で、漏洩したDNSクエリを表示できる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
WebKit Bugzilla:257303
CVE-2023-40385:匿名
2023年12月22日に追加
WebKit
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを改善して、精度の問題に対処しました。
WebKit Bugzilla:258592
CVE-2023-42833:AbyssLabのDong Jun Kim氏(@smlijun)およびJong Seong Kim氏(@nevul37)
2023年12月22日に追加
Wi-Fi
対象:iPhone XS以降、iPad Pro 12.9インチ(第2世代)以降、iPad Pro 10.5インチ、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第6世代)以降、iPad mini(第5世代)以降
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:脆弱なコードを削除することで、メモリ破損の脆弱性に対処しました。
CVE-2023-38610:CyberservalのWang Yu氏
2023年12月22日に追加
ご協力いただいたその他の方々
Accessibility
Lakshmi Narain College Of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
2024年7月16日に更新
AirMac
Adam M.氏、Noah Roskin-Frazee氏、Jason Lau教授(ZeroClicks.ai Lab)のご協力に感謝いたします。
AppSandbox
Kirin氏(@Pwnrin)のご協力に感謝いたします。
Audio
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Bluetooth
360 Vulnerability Research InstituteのJianjun Dai氏およびGuang Gong氏のご協力に感謝いたします。
Books
Nixu CybersecurityのAapo Oksman氏のご協力に感謝いたします。
Contacts
Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
2025年4月7日に追加
Control Center
Chester van den Bogaard氏のご協力に感謝いたします。
CoreMedia Playback
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Data Detectors UI
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
Draco
David Coomber氏のご協力に感謝いたします。
Find My
Cher Scarlett氏およびImran Kočan氏のご協力に感謝いたします。
2025年4月7日に更新
Home
Jake Derouin氏(jakederouin.com)のご協力に感謝いたします。
IOUserEthernet
Certik Skyfall Teamのご協力に感謝いたします。
2023年12月22日に追加
Kernel
The University of Toronto's Munk SchoolのThe Citizen LabのBill Marczak氏、GoogleのThreat Analysis GroupのMaddie Stone氏、永超 王氏のご協力に感謝いたします。
Keyboard
匿名の研究者のご協力に感謝いたします。
libxml2
OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
libxpc
匿名の研究者のご協力に感謝いたします。
libxslt
PK SecurityのDohyun Lee氏(@l33d0hyun)、OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
Menus
Google Chrome SecurityのMatthew Denton氏のご協力に感謝いたします。
2023年12月22日に追加
Notes
Lucas-Raphael Müller氏のご協力に感謝いたします。
Notifications
Jiaxu Li氏のご協力に感謝いたします。
NSURL
Zhanpeng Zhao 氏 (行之)、糖豆爸爸 氏 (@晴天组织) のご協力に感謝いたします。
Password Manager
Hidetoshi Nakamura氏のご協力に感謝いたします。
Passwords
Hidetoshi Nakamura氏のご協力に感謝いたします。
2025年4月7日に追加
Photos
Anatolii Kozlov氏、Dawid Pałuska氏、Lyndon Cornelius氏、Paul Lurin氏のご協力に感謝いたします。
2024年7月16日に更新
Quick Look
Cross Republicの이준성(Junsung Lee)氏のご協力に感謝いたします。
2023年12月22日に追加
Safari
Jiwon Park氏、Punggawa Cyber SecurityのKang Ali氏、andrew James gonzalez氏のご協力に感謝いたします。
2025年4月7日に更新
Safari Private Browsing
Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)、Iakovos Gurulian氏、Idriss Riouak氏(@IdrissRio)、Jason Gendron氏(@gendron_jason)、Kenneth Chew氏、Ryan Klarhölter氏のご協力に感謝いたします。
2025年4月7日に更新
Shortcuts
Alfie CG氏、Bundesamt für Sicherheit in der InformationstechnikのChristian Basting氏、"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏、Giorgos Christodoulidis氏、TRS Group Of CompaniesのJubaer Alnazi氏、KRISHAN KANT DWIVEDI氏(@xenonx7)、Matthew Butler氏のご協力に感謝いたします。
2024年4月24日に更新
Siri
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
Software Update
Omar Siman氏のご協力に感謝いたします。
Spotlight
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)、Dawid Pałuska氏のご協力に感謝いたします。
Standby
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
Status Bar
N氏および匿名の研究者のご協力に感謝いたします。
StorageKit
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Weather
SecuRingのWojciech Reguła氏(wojciechregula.blog)のご協力に感謝いたします。
2023年12月22日に追加
WebKit
Khiem Tran氏、Suma Soft Pvt.Ltd.のNarendra Bhati氏、匿名の研究者のご協力に感謝いたします。
WebRTC
匿名の研究者のご協力に感謝いたします。
Wi-Fi
CyberservalのWang Yu氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。