iOS 26およびiPadOS 26のセキュリティコンテンツについて
iOS 26およびiPadOS 26のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
iOS 26およびiPadOS 26
2025年9月15日リリース
Apple Neural Engine
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2025-43344:匿名の研究者
AppleMobileFileIntegrity
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43317:Mickey Jin氏(@patch1t)
Audio
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2025-43346:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
Audio
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意のあるアプリがカーネルメモリを読み取れる場合がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2025-43361:Michael Reeves氏(@IntegralPilot)
2025年11月3日に追加
Authentication Services
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:「パスワード」フィールドが意図せず表示される可能性がある。
説明:UIを改善することで、この問題を解決しました。
CVE-2025-43360:Nikita Sakalouski氏
2025年11月3日に追加
Bluetooth
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2025-43354:KandjiのCsaba Fitzl氏(@theevilbit)
CVE-2025-43303:KandjiのCsaba Fitzl氏(@theevilbit)
Call History
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの指紋を採ることができる場合がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
CVE-2025-43357:Totally Not Malicious SoftwareのRosyna Keller氏、Best Buddy AppsのGuilherme Rambo氏(rambo.codes)
CloudKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの指紋を採ることができる場合がある。
説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。
CVE-2025-43323:JD.com, IncのDawn Security LabのYinyi Wu氏(@_3ndy1)
2025年11月3日に追加
CoreAudio
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2025-43349:Trend Micro Zero Day Initiativeに協力する@zlluny氏
CoreMedia
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:入力検証を強化することで、この問題に対処しました。
CVE-2025-43372:SSA Labの이동하(Lee Dong Ha)氏
ImageIO
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2025-43338:SSA Labの이동하(Lee Dong Ha)氏
2025年11月3日に追加
IOHIDFamily
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2025-43302:Keisuke Hosoda氏
IOKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2025-31255:KandjiのCsaba Fitzl氏(@theevilbit)
Kernel
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:ローカルインターフェイスにバインドされたUDPサーバソケットが、すべてのインターフェイスにバインドされる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
CVE-2025-43359:Viktor Oreshkin氏
Kernel
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを改善して、精度の問題に対処しました。
CVE-2025-43345:Mickey Jin氏(@patch1t)
2025年11月3日に追加
LaunchServices
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがユーザの許可を得ることなくキーストロークを監視できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2025-43362:Philipp Baldauf氏
MetricKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:権限のないプロセスによって、rootプロセスが終了する可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2025-43365:Minghao Lin氏(@Y1nKoc)、Lyutoon氏(@Lyutoon)、YingQi Shi氏(@Mas0n)
2025年11月3日に追加
MobileStorageMounter
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2025-43355:Shuffle TeamのDawuge氏
Notes
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:最後に閲覧したロックされたメモの画像を、ロック解除されたデバイスに物理的にアクセスできる攻撃者が閲覧できる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2025-43203:Tom Brzezinski氏
Notifications
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:iOSデバイスに物理的にアクセスできる攻撃者がロック画面で通知の内容を表示できる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2025-43309:C-DAC Thiruvananthapuram(インド)のAbhay Kailasia氏(@abhay_kailasia)
2025年11月3日に追加
Safari
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、予期せずURLがリダイレクトされる可能性がある。
説明:この問題は、URLの検証を強化することで解決されました。
CVE-2025-31254:Evan Waelde氏
Sandbox
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43329:匿名の研究者
Shortcuts
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:ショートカットによりサンドボックスの制限を回避できる可能性がある。
説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43358:정답이 아닌 해답
Siri
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:プライベートブラウズのタブに、認証されないままアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2025-30468:Richard Hyunho Im氏(@richeeta)
Spell Check
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2025-43190:Noah Gregory氏(wts.dev)
SQLite
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:ファイルを処理すると、メモリが破損する可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-6965
System
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:入力検証における脆弱性に対処しました。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2025-43347:JZ氏、Seo Hyun-gyu氏(@wh1te4ever)、Luke Roberts氏(@rookuu)
WebKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:Webサイトがユーザの同意なくセンサー情報にアクセスできる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
WebKit Bugzilla:296153
CVE-2025-43356:Jaydev Ahire氏
WebKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:294550
CVE-2025-43272:Big Bear氏
WebKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:296490
CVE-2025-43343:匿名の研究者
WebKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:チェックを改善して、精度の問題に対処しました。
WebKit Bugzilla:296042
CVE-2025-43342:匿名の研究者
WebKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:293895
CVE-2025-43419:Ignacio Sanmillan氏(@ulexec)
2025年11月3日に追加
WebKit
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:リモートの攻撃者が、プライベートリレーが有効な状態で、漏洩したDNSクエリを表示できる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:295943
CVE-2025-43376:grepular.comのMike Cardwell氏、Bob Lord氏
2025年11月3日に追加
WebKit Process Model
対象:iPhone 11以降、iPad Pro 12.9インチ(第3世代)以降、iPad Pro 11インチ(第1世代)以降、iPad Air(第3世代)以降、iPad(第8世代)以降、iPad mini(第5世代)以降
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:296276
CVE-2025-43368:Trend Micro Zero Day Initiativeに協力するREDTEAM.PLのPawel Wylecial氏、Ignacio Sanmillan氏(@ulexec)
2025年11月3日に更新
ご協力いただいたその他の方々
Accessibility
C-DAC Thiruvananthapuram(インド)のAbhay Kailasia氏(@abhay_kailasia)、KhatimaのHimanshu Bharti氏(@Xpl0itme)のご協力に感謝いたします。
Accounts
Lehan Dilusha Jayasingha氏、要乐奈氏のご協力に感謝いたします。
App Protection
Jason Pan氏、匿名の研究者、〇氢 匚氏、文 王氏のご協力に感謝いたします。
2025年11月3日に追加
AuthKit
Totally Not Malicious SoftwareのRosyna Keller氏のご協力に感謝いたします。
Calendar
Keisuke Chinone氏(Iroiro)のご協力に感謝いたします。
Camera
Descartes氏、Yusuf Kelany氏、匿名の研究者のご協力に感謝いたします。
CFNetwork
Christian Kohlschütter氏のご協力に感謝いたします。
Control Center
Damitha Gunawardena氏のご協力に感謝いたします。
Core Bluetooth
Leon Böttger氏のご協力に感謝いたします。
2025年11月3日に追加
CoreMedia
Noah Gregory氏(wts.dev)のご協力に感謝いたします。
darwinOS
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
Device Recovery
匿名の研究者のご協力に感謝いたします。
Files
Tyler Montgomery氏のご協力に感謝いたします。
Foundation
KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。
iCloud Photo Library
Shuffle TeamのDawuge氏、DBAppSecurityのWeBin LabのHikerell氏(Loadshine Lab)、Joshua Jones氏、YingQi Shi(氏@Mas0nShi)、およびChengQiang Jin氏(@白斩鸡)のご協力に感謝いたします。
ImageIO
Enki WhiteHatのDongJun Kim氏(@smlijun)およびJongSeong Kim氏(@nevul37)のご協力に感謝いたします。
IOGPUFamily
CyberservalのWang Yu氏のご協力に感謝いたします。
Kernel
Yepeng Pan氏、Christian Rossow博士/教授のご協力に感謝いたします。
libc
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
libpthread
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
libxml2
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
Lockdown Mode
Pyrophoria氏、Ethan Day氏、およびkado氏のご協力に感謝いたします。
mDNSResponder
Barrett Lyon氏のご協力に感謝いたします。
MediaRemote
Dora Orak氏のご協力に感謝いたします。
MobileBackup
Dragon Fruit Security(Davis Dai氏、ORAC落云氏、Frank Du氏)のご協力に感謝いたします。
Networking
KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。
Notes
Atul R V氏のご協力に感謝いたします。
Passwords
Christian Kohlschütter氏のご協力に感謝いたします。
Phone
Dalibor Milanovic氏のご協力に感謝いたします。
Safari
Ameen Basha M K氏、ZUSO ARTおよびtaikosoupのChi Yuan Chang氏、Dalibor Milanovic氏、HitmanAlharbi氏(@HitmanF15)、Jake Derouin氏(jakederouin.com)氏、Jaydev Ahire氏、Kenneth Chew氏のご協力に感謝いたします。
Sandbox Profiles
Totally Not Malicious SoftwareのRosyna Keller氏のご協力に感謝いたします。
Security
Jatayu Holznagel氏(@jholznagel)、THANSEER KP氏のご協力に感謝いたします。
Setup Assistant
Edwin R.氏のご協力に感謝いたします。
Siri
Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)、Amandeep Singh Banga氏、テキサス大学オースティン校マコームズ・ビジネススクールのAndrew Goldberg氏(linkedin.com/andrew-goldberg-/)、Dalibor Milanovic氏、M. Aman Shahid氏(@amansmughal)のご協力に感謝いたします。
Siri Suggestions
C-DAC Thiruvananthapuram IndiaのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
Spotlight
Christian Scalese氏、Jake Derouin氏(jakederouin.com)のご協力に感謝いたします。
Status Bar
Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)、Dalibor Milanovic氏、Jonathan Thach氏のご協力に感謝いたします。
Transparency
SecuRingのWojciech Regula氏(wojciechregula.blog)、要乐奈氏のご協力に感謝いたします。
User Management
Muhaned Almoghira氏のご協力に感謝いたします。
WebKit
Matthew Liang氏、Stanley Lee Linton氏のご協力に感謝いたします。
2025年11月3日に更新
Wi-Fi
Aobo Wang氏(@M4x_1997)、KandjiのCsaba Fitzl氏(@theevilbit)、Noah Gregory氏(wts.dev)、SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。
WidgetKit
Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
2025年11月3日に追加
Widgets
Safran(ムンバイ、インド)のAbhay Kailasia氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。