iOS 26およびiPadOS 26のセキュリティコンテンツについて

iOS 26およびiPadOS 26のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

iOS 26およびiPadOS 26

2025年9月15日リリース

Apple Neural Engine

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43344:匿名の研究者

AppleMobileFileIntegrity

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43317:Mickey Jin氏(@patch1t)

Audio

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43346:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

Bluetooth

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-43354:KandjiのCsaba Fitzl氏(@theevilbit)

CVE-2025-43303:KandjiのCsaba Fitzl氏(@theevilbit)

Call History

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがユーザの指紋を採ることができる場合がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2025-43357:Totally Not Malicious SoftwareのRosyna Keller氏、Best Buddy AppsのGuilherme Rambo氏(rambo.codes)

CoreAudio

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43349:Trend Micro Zero Day Initiativeに協力する@zlluny氏

CoreMedia

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

CVE-2025-43372:SSA Labの이동하(Lee Dong Ha)氏

IOHIDFamily

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43302:Keisuke Hosoda氏

IOKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2025-31255:KandjiのCsaba Fitzl氏(@theevilbit)

Kernel

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ローカルインターフェイスにバインドされたUDPサーバソケットが、すべてのインターフェイスにバインドされる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2025-43359:Viktor Oreshkin氏

LaunchServices

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがユーザの許可を得ることなくキーストロークを監視できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2025-43362:Philipp Baldauf氏

MobileStorageMounter

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2025-43355:Shuffle TeamのDawuge氏

Notes

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:最後に閲覧したロックされたメモの画像を、ロック解除されたデバイスに物理的にアクセスできる攻撃者が閲覧できる可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

CVE-2025-43203:Tom Brzezinski氏

Safari

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたWebコンテンツを処理すると、予期せずURLがリダイレクトされる可能性がある。

説明:この問題は、URLの検証を強化することで解決されました。

CVE-2025-31254:Evan Waelde氏

Sandbox

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43329:匿名の研究者

Shortcuts

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ショートカットによりサンドボックスの制限を回避できる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43358:정답이 아닌 해답氏

Siri

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:プライベートブラウズのタブに、認証されないままアクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2025-30468:Richard Hyunho Im氏(@richeeta)

Spell Check

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43190:Noah Gregory氏(wts.dev)

SQLite

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ファイルを処理すると、メモリが破損する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-6965

System

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:入力検証における脆弱性に対処しました。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43347:JZ氏、Seo Hyun-gyu氏(@wh1te4ever)、Luke Roberts氏(@rookuu)

Text Input

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:ロック画面のキーボードの予測変換候補に機微情報が表示される可能性がある。

説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。

CVE-2025-24133:Joey Hewitt氏、匿名の研究者、Thomas Salomon氏、Sufiyan Gouri氏(TU Darmstadt)、Phil Scott氏(@MrPeriPeri)およびRichard Hyunho Im氏(@richeeta)、Mark Bowers氏、Dylan Rollins氏、Arthur Baudoin氏、Andr.Ess氏

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:Webサイトがユーザの同意なくセンサー情報にアクセスできる可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire氏

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:294550

CVE-2025-43272:Big Bear氏

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:296490

CVE-2025-43343:匿名の研究者

WebKit

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:チェックを改善して、精度の問題に対処しました。

WebKit Bugzilla:296042

CVE-2025-43342:匿名の研究者

WebKit Process Model

対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:296276

CVE-2025-43368:Trend Micro Zero Day Initiativeに協力するREDTEAM.PLのPawel Wylecial氏

ご協力いただいたその他の方々

Accessibility

C-DAC(ティルヴァナンタプラム、インド)のAbhay Kailasia氏(@abhay_kailasia)、KhatimaのHimanshu Bharti氏(@Xpl0itme)のご協力に感謝いたします。

アカウント

Lehan Dilusha Jayasingha氏、要乐奈氏のご協力に感謝いたします。

AuthKit

Totally Not Malicious SoftwareのRosyna Keller氏のご協力に感謝いたします。

Calendar

茅根啓介氏(いろいろ)のご協力に感謝いたします。

Camera

Descartes氏、Yusuf Kelany氏、匿名の研究者のご協力に感謝いたします。

CFNetwork

Christian Kohlschütter氏のご協力に感謝いたします。

CloudKit

JD.com, Inc.のDawn Security LabのYinyi Wu氏(@_3ndy1)のご協力に感謝いたします。

Control Center

Damitha Gunawardena氏のご協力に感謝いたします。

CoreMedia

Noah Gregory氏(wts.dev)のご協力に感謝いたします。

darwinOS

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

Device Recovery

匿名の研究者のご協力に感謝いたします。

Files

Tyler Montgomery氏のご協力に感謝いたします。

Foundation

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

iCloud Photo Library

Shuffle TeamのDawuge氏、DBAppSecurityのWeBin LabのHikerell氏(Loadshine Lab)、Joshua Jones氏、YingQi Shi(氏@Mas0nShi)、およびChengQiang Jin氏(@白斩鸡)のご協力に感謝いたします。

ImageIO

Enki WhiteHatのDongJun Kim氏(@smlijun)およびJongSeong Kim氏(@nevul37)のご協力に感謝いたします。

IOGPUFamily

CyberservalのWang Yu氏のご協力に感謝いたします。

Kernel

Yepeng Pan氏、Christian Rossow教授・博士のご協力に感謝いたします。

libc

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

libpthread

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

libxml2

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

Lockdown Mode

PyrophoriaのJonathan Thach氏およびkadoのEthan Day氏のご協力に感謝いたします。

mDNSResponder

Barrett Lyon氏のご協力に感謝いたします。

MediaRemote

Dora Orak氏のご協力に感謝いたします。

MobileBackup

Dragon Fruit Security(Davis Dai氏、ORAC落云氏、Frank Du氏)のご協力に感謝いたします。

Networking

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

Notes

Atul R V氏のご協力に感謝いたします。

Passwords

Christian Kohlschütter氏のご協力に感謝いたします。

Phone

Dalibor Milanovic氏のご協力に感謝いたします。

Safari

Ameen Basha M K氏、ZUSO ARTおよびtaikosoupのChi Yuan Chang氏、Dalibor Milanovic氏、HitmanAlharbi氏(@HitmanF15)、Jake Derouin氏(jakederouin.com)氏、Jaydev Ahire氏、Kenneth Chew氏のご協力に感謝いたします。

Sandbox Profiles

Totally Not Malicious SoftwareのRosyna Keller氏のご協力に感謝いたします。

セキュリティ

Jatayu Holznagel氏(@jholznagel)、THANSEER KP氏のご協力に感謝いたします。

Setup Assistant

Edwin R.氏のご協力に感謝いたします。

Siri

Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)、Amandeep Singh Banga氏、テキサス大学オースティン校マコームズ・ビジネススクールのAndrew Goldberg氏(linkedin.com/andrew-goldberg-/)、Dalibor Milanovic氏、M. Aman Shahid氏(@amansmughal)のご協力に感謝いたします。

Siri Suggestions

C-DAC Thiruvananthapuram IndiaのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。

Spotlight

Christian Scalese氏、Jake Derouin氏(jakederouin.com)のご協力に感謝いたします。

Status Bar

Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)、Dalibor Milanovic氏、Jonathan Thach氏のご協力に感謝いたします。

外部音取り込みモード

SecuRingのWojciech Regula氏(wojciechregula.blog)、要乐奈氏のご協力に感謝いたします。

User Management

Muhaned Almoghira氏のご協力に感謝いたします。

WebKit

Bob Lord氏、Matthew Liang氏、grepular.comのMike Cardwell氏、Stanley Lee Linton氏のご協力に感謝いたします。

Wi-Fi

Aobo Wang氏(@M4x_1997)、KandjiのCsaba Fitzl氏(@theevilbit)、Noah Gregory氏(wts.dev)、SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。

Widgets

Safran(ムンバイ、インド)のAbhay Kailasia氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: