macOS Tahoe 26のセキュリティコンテンツについて

macOS Tahoe 26のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Tahoe 26

2025年9月15日リリース

AirMac

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43208:KandjiのCsaba Fitzl氏(@theevilbit)、Kirin氏(@Pwnrin)

AMD

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2025-43312:ABC Research s.r.o.

AppKit

対象OS:Mac Pro(2019)、iMac(27-inch, 2020)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:署名されていないサービスがIntel搭載のMacで起動しないようにブロックすることで、この問題に対処しました。

CVE-2025-43321:Mickey Jin氏(@patch1t)

Apple Neural Engine

対象OS:Mac Studio(2022年以降)、iMac(2021年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、Appleシリコン搭載MacBook Pro(2020年以降)、Mac Pro(2023)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43344:匿名の研究者

Apple Online Store Kit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31268:KandjiのCsaba Fitzl氏(@theevilbit)およびNolan Astrein氏

AppleMobileFileIntegrity

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。

CVE-2025-43331:Mickey Jin氏(@patch1t)、Kirin氏(@Pwnrin)、Cisco TalosのClaudio Bozzato氏およびFrancesco Benvenuto氏

AppleMobileFileIntegrity

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43317:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43340:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2025-43337:KandjiのCsaba Fitzl氏(@theevilbit)およびNolan Astrein氏

AppSandbox

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43285:Zhongquan Li氏(@Guluisacat)、Mickey Jin氏(@patch1t)

ATS

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43330:Bilal Siddiqui氏

Audio

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43346:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

Bluetooth

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。

CVE-2025-43307:Shuffle TeamのDawuge氏

Bluetooth

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-43354:KandjiのCsaba Fitzl氏(@theevilbit)

CVE-2025-43303:KandjiのCsaba Fitzl氏(@theevilbit)

Call History

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがユーザの指紋を採ることができる場合がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2025-43357:Totally Not Malicious SoftwareのRosyna Keller氏、Best Buddy AppsのGuilherme Rambo氏(rambo.codes)

CoreAudio

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43349:Trend Micro Zero Day Initiativeに協力する@zlluny氏

CoreMedia

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2025-43292:KandjiのCsaba Fitzl氏(@theevilbit)およびNolan Astrein氏

CoreMedia

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

CVE-2025-43372:SSA Labの이동하(Lee Dong Ha)氏

CoreServices

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがプロファイルから、MDMの管理対象になっている設定を上書きできる可能性がある。

説明:追加ロジックを追加することで、この問題に対処しました。

CVE-2025-24088:KandjiのCsaba Fitzl氏(@theevilbit)

CoreServices

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意のあるアプリに、非公開の情報にアクセスされる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43305:匿名の研究者、Mickey Jin氏(@patch1t)

DiskArbitration

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43316:KandjiのCsaba Fitzl氏(@theevilbit)、匿名の研究者

FaceTime

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:ロック画面の通知を無効にしている場合でもk、ロックされているmacOSデバイスで、FaceTime通話の着信が表示されたり、受信したりする可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2025-31271:Shantanu Thakur氏

Foundation

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31270:匿名の研究者

GPU Drivers

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2025-43326:CyberservalのWang Yu氏

GPU Drivers

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2025-43283:Trend Micro Zero Day Initiativeに協力する匿名の研究者

Icons

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2025-43325:匿名の研究者

ImageIO

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43287:SSA Labの이동하氏(Lee Dong Ha)

IOHIDFamily

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43302:Keisuke Hosoda氏

IOKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2025-31255:KandjiのCsaba Fitzl氏(@theevilbit)

IOMobileFrameBuffer

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがコプロセッサメモリを漏洩させる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2025-43366:Baidu SecurityのYe Zhang氏(@VAR10CK)

Kernel

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:ローカルインターフェイスにバインドされたUDPサーバソケットが、すべてのインターフェイスにバインドされる可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2025-43359:Viktor Oreshkin氏

libc

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。

CVE-2025-43299:Nathaniel Oh氏(@calysteon)

CVE-2025-43295:Nathaniel Oh氏(@calysteon)

Libinfo

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成された文字列を処理すると、ヒープ破損が起きる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2025-43353:Nathaniel Oh氏(@calysteon)

MallocStackLogging

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:環境変数の処理に脆弱性がありました。検証を強化し、この脆弱性に対処しました。

CVE-2025-43294:Gergely Kalman氏(@gergely_kalman)

MediaLibrary

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43319:Hikerell氏(Loadshine Lab)

MigrationKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43315:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)

MobileStorageMounter

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2025-43355:Shuffle TeamのDawuge氏

Music

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、エンタイトルメントを改善することで解決されました。

CVE-2025-43207:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)、匿名の研究者

Notification Center

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2025-43279:Kirin氏(@Pwnrin)

Notification Center

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:通知センターの通知に関連する連絡先情報に、アプリがアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2025-43301:復旦大学のLFY@secsys氏

PackageKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがルート権限を取得できる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43298:匿名の研究者

Perl

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:Perlに複数の脆弱性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-40909

Power Management

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2025-43297:Shuffle TeamのDawuge氏

Printing

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-31269:ByteDanceのIES Red TeamのZhongcheng Li氏

RemoteViewServices

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43204:@zlluny、Mickey Jin氏(@patch1t)

Ruby

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2024-27280

Safari

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:追加ロジックを追加することで、この問題に対処しました。

CVE-2025-43327:@RenwaX23氏

Sandbox

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43329:匿名の研究者

Sandbox

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43328:KandjiのCsaba Fitzl氏(@theevilbit)

Sandbox

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43318:Yiğit Can YILMAZ氏(@yilmazcanyigit)

Screenshots

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがフルスクリーンモードを開始または終了するときのスクリーンショットをキャプチャできる可能性がある。

説明:チェックを強化し、プライバシーの脆弱性に対処しました。

CVE-2025-31259:匿名の研究者

Security Initialization

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを追加し、ファイルの隔離の回避に対処しました。

CVE-2025-43332:匿名の研究者

SharedFileList

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

CVE-2025-43293:匿名の研究者

SharedFileList

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。

CVE-2025-43291:Baidu SecurityのYe Zhang氏

SharedFileList

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43286:pattern-f氏(@pattern_F_)、@zlluny氏

SharedFileList

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2025-43369:匿名の研究者

Shortcuts

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:ショートカットによりサンドボックスの制限を回避できる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43358:정답이 아닌 해답氏

Siri

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:機微データを移動することで、プライバシーの問題に対処しました。

CVE-2025-43367:Kirin氏(@Pwnrin)、"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏

Spell Check

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43190:Noah Gregory氏(wts.dev)

Spotlight

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43333:Gergely Kalman氏(@gergely_kalman)

Spotlight

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-24197:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)

SQLite

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:ファイルを処理すると、メモリが破損する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-6965

Storage

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43341:匿名の研究者

StorageKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43314:Mickey Jin氏(@patch1t)

StorageKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリがルート権限を取得できる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2025-43304:Mickey Jin氏(@patch1t)

System

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:入力検証における脆弱性に対処しました。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2025-43347:JZ氏、Seo Hyun-gyu氏(@wh1te4ever)、Luke Roberts氏(@rookuu)

Touch Bar

対象OS:MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、MacBook Pro(13-inch, M1, 2020およびM2, 2022)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43311:Justin Elliot Fu氏、匿名の研究者

Touch Bar Controls

対象OS:MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、MacBook Pro(13-inch, M1, 2020およびM2, 2022)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43308:匿名の研究者

Trusted Device

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:起動中に接続したアクセサリにUSB制限モードが適用されない場合がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43262:Pyrophoria氏、GrapheneOSの匿名の研究者、James J Kalafus氏、Michel Migdal氏

WebKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:Webサイトがユーザの同意なくセンサー情報にアクセスできる可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

WebKit Bugzilla:296153

CVE-2025-43356:Jaydev Ahire氏

WebKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:294550

CVE-2025-43272:Big Bear氏

WebKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:296490

CVE-2025-43343:匿名の研究者

WebKit

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:チェックを改善して、精度の問題に対処しました。

WebKit Bugzilla:296042

CVE-2025-43342:匿名の研究者

WebKit Process Model

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:296276

CVE-2025-43368:Trend Micro Zero Day Initiativeに協力するREDTEAM.PLのPawel Wylecial氏

WindowServer

対象OS:Mac Studio(2022年以降)、iMac(2020年以降)、Mac Pro(2019年以降)、Mac mini(2020年以降)、Appleシリコン搭載MacBook Air(2020年以降)、MacBook Pro(16-inch, 2019)、MacBook Pro(13-inch, 2020, Four Thunderbolt 3 ports)、Appleシリコン搭載MacBook Pro(2020年以降)

影響:アプリから、機微なデータをペーストボードにコピーするようにユーザが誘導される可能性がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2025-43310:匿名の研究者

ご協力いただいたその他の方々

Accounts

要乐奈氏のご協力に感謝いたします。

AMD

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

AirMac

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

AppleCredentialManager

Anmol Jain氏のご協力に感謝いたします。

Application Firewall

Shuffle TeamのDawuge氏のご協力に感謝いたします。

AuthKit

Totally Not Malicious SoftwareのRosyna Keller氏のご協力に感謝いたします。

Bluetooth

Yiğit Can YILMAZ氏(@yilmazcanyigit)のご協力に感謝いたします。

Books

Keisuke Chinone氏(Iroiro)のご協力に感謝いたします。

Calendar

Keisuke Chinone氏(Iroiro)のご協力に感謝いたします。

CFNetwork

Christian Kohlschütter氏のご協力に感謝いたします。

CloudKit

JD.com, Inc.のDawn Security LabのYinyi Wu氏(@_3ndy1)のご協力に感謝いたします。

Control Center

Damitha Gunawardena氏のご協力に感謝いたします。

Core Bluetooth

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

CoreMedia

Nathaniel Oh氏(@calysteon)、Noah Gregory氏(wts.dev)氏のご協力に感謝いたします。

CUPS

Ali Razmjoo氏、Alperen T. Ugurlu氏、Puru Gupta氏、evilsocket氏のご協力に感謝いたします。

darwinOS

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

Device Recovery

匿名の研究者のご協力に感謝いたします。

Files

Tyler Montgomery氏のご協力に感謝いたします。

Foundation

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

iCloud Photo Library

Shuffle TeamのDawuge氏、DBAppSecurityのWeBin LabのHikerell氏(Loadshine Lab)、Joshua Jones氏、YingQi Shi(氏@Mas0nShi)、およびChengQiang Jin氏(@白斩鸡)のご協力に感謝いたします。

ImageIO

Enki WhiteHatのDongJun Kim氏(@smlijun)およびJongSeong Kim氏(@nevul37)のご協力に感謝いたします。

IOGPUFamily

CyberservalのWang Yu氏のご協力に感謝いたします。

Kernel

Yepeng Pan氏、Christian Rossow教授・博士のご協力に感謝いたします。

libc

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

libedit

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

libpthread

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

libxml2

Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。

Lockdown Mode

Pyrophoriaと、kadoのEthan Day氏のご協力に感謝いたします。

mDNSResponder

Barrett Lyon氏のご協力に感謝いたします。

MobileBackup

Dragon Fruit Security(Davis Dai氏、ORAC落云氏、Frank Du氏)のご協力に感謝いたします。

Networking

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

Notes

Atul R V氏のご協力に感謝いたします。

NSRemoteView

Manuel Fernandez氏(Stackhopper Security)氏のご協力に感謝いたします。

PackageKit

Mickey Jin氏(@patch1t)のご協力に感謝いたします。

Passwords

Christian Kohlschütter氏のご協力に感謝いたします。

PDFKit

Vincent Reckendrees氏のご協力に感謝いたします。

Quick Look

Chaos Computer ClubのTom Hensel氏のご協力に感謝いたします。

Safari

Ameen Basha M K氏のご協力に感謝いたします。

Setup Assistant

Edwin R.氏のご協力に感謝いたします。

SharedFileList

Baidu SecurityのYe Zhang氏のご協力に感謝いたします。

smbx

QI-ANXIN TianGong Teamのzbleet氏のご協力に感謝いたします。

Spotlight

Christian Scalese氏のご協力に感謝いたします。

Text Input

ByteDanceのIES Red TeamのZhongcheng Li氏のご協力に感謝いたします。

Time Machine

Matej Moravec氏(@MacejkoMoravec)のご協力に感謝いたします。

Transparency

SecuRingのWojciech Regula氏(wojciechregula.blog)、要乐奈氏のご協力に感謝いたします。

WebKit

Bob Lord氏、Matthew Liang氏、grepular.comのMike Cardwell氏、Yiğit Can YILMAZ氏(@yilmazcanyigit)のご協力に感謝いたします。

Wi-Fi

Aobo Wang氏(@M4x_1997)、KandjiのCsaba Fitzl氏(@theevilbit)、Noah Gregory氏(wts.dev)、SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: