macOS Tahoe 26.1のセキュリティコンテンツについて

macOS Tahoe 26.1のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Tahoe 26.1

2025年11月3日リリース

Admin Framework

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2025-43471:Gergely Kalman氏(@gergely_kalman)

Admin Framework

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43322:Ryan Dowd氏(@_rdowd)

Apple Account

対象:macOS Tahoe

影響:悪意のあるアプリが、埋め込みビューに表示された機微情報のスクリーンショットを撮影できる可能性がある。

説明:チェックを強化し、プライバシーの問題に対処しました。

CVE-2025-43455:BreakPoint.SHのRon Masas氏、Pinak Oza氏

Apple Neural Engine

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43447:匿名の研究者

CVE-2025-43462:匿名の研究者

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。

CVE-2025-43390:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を強化し、インジェクションの脆弱性に対処しました。

CVE-2025-43388:Mickey Jin氏(@patch1t)

CVE-2025-43466:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43382:Gergely Kalman氏(@gergely_kalman)

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。

CVE-2025-43468:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2025-43379:Gergely Kalman氏(@gergely_kalman)

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43378:匿名の研究者

ASP TCP

対象:macOS Tahoe

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2025-43478:MIT CSAILのJoseph Ravichandran氏(@0xjprx)、Dave G.氏(supernetworks.org)

Assets

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、エンタイトルメントを改善することで解決されました。

CVE-2025-43407:JZ氏

Assets

対象:macOS Tahoe

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2025-43446:ByteDanceのIES Red TeamのZhongcheng Li氏

ATS

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43465:匿名の研究者

Audio

対象:macOS Tahoe

影響:Macとペアリングされ、ロック解除されているデバイスに物理的にアクセスできる攻撃者がシステムログ記録のユーザの機微情報を表示できる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-43423:Duy Trần氏(@khanhduytran0)

BackBoardServices

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2025-43497:匿名の研究者

bootp

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2025-43394:KandjiのCsaba Fitzl氏(@theevilbit)

CloudKit

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2025-43448:Hikerell氏(Loadshine Lab)

configd

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2025-43395:KandjiのCsaba Fitzl氏(@theevilbit)

configd

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2025-43461:KandjiのCsaba Fitzl氏(@theevilbit)

Contacts

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-43426:SecuRingのWojciech Regula氏(wojciechregula.blog)

CoreAnimation

対象:macOS Tahoe

影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。

説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。

CVE-2025-43401:BoB 14thの이동하(Lee Dong Ha)氏、Trend Micro Zero Day Initiativeに協力するwac氏

CoreServices

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43479:匿名の研究者

CoreServices

対象:macOS Tahoe

影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43436:ByteDanceのIES Red TeamのZhongcheng Li氏

CoreServicesUIAgent

対象:macOS Tahoe

影響:悪意のあるアプリが保護されたユーザデータを削除できる可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2025-43381:Mickey Jin氏(@patch1t)

CoreText

対象:macOS Tahoe

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2025-43445:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

Disk Images

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2025-43481:Adwiteeya Agrawal氏、Mickey Jin氏(@patch1t)、Kenneth Chew氏、匿名の研究者

DiskArbitration

対象:macOS Tahoe

影響:悪意のあるアプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43387:匿名の研究者

Dock

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2025-43420:Lupus NovaのRodolphe BRUNETTI氏(@eisw0lf)

dyld

対象:macOS Tahoe

影響:Webページを閲覧すると、アプリのサービス運用妨害につながる可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2025-43464:Duy Trần氏(@khanhduytran0)、@EthanArbuckle

FileProvider

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2025-43498:pattern-f氏(@pattern_F_)

Find My

対象:macOS Tahoe

影響:アプリがユーザの指紋を採ることができる場合がある。

説明:機微なデータを移動することで、プライバシーの問題に対処しました。

CVE-2025-43507:iisBuri氏

Finder

対象:macOS Tahoe

影響:アプリにGatekeeperのチェックを回避される可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2025-43348:JamfのFerdous Saljooki氏(@malwarezoo)

GPU Drivers

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2025-43474:Murray Mike氏

Installer

対象:macOS Tahoe

影響:サンドボックス化されたアプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43396:匿名の研究者

Installer

対象:macOS Tahoe

影響:アプリがユーザの指紋を採ることができる場合がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43444:ByteDanceのIES Red TeamのZhongcheng Li氏

Installer

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2025-43467:Mickey Jin氏(@patch1t)

Kernel

対象:macOS Tahoe

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43398:Cristian Dinca氏(icmd.tech)

libxpc

対象:macOS Tahoe

影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2025-43413:supernetworks.orgのDave G.氏およびAlex Radocea氏

Mail Drafts

対象:macOS Tahoe

影響:「サーバ上の画像を読み込む」設定が無効になっていてもサーバ上のコンテンツが読み込まれる可能性がある。

説明:追加ロジックを追加することで、この問題に対処しました。

CVE-2025-43496:Romain Lebesle氏、Himanshu Bharti氏(@Xpl0itme、カティマ)

Model I/O

対象:macOS Tahoe

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2025-43386:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

CVE-2025-43385:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

CVE-2025-43384:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

CVE-2025-43383:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象:macOS Tahoe

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2025-43377:BynarIO AI氏(bynar.io)

Multi-Touch

対象:macOS Tahoe

影響:悪意のあるHIDデバイスによって、プロセスが予期せずクラッシュさせられる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2025-43424:Google Threat Analysis Group

NetFSFramework

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2025-43364:KandjiのCsaba Fitzl氏(@theevilbit)

Networking

対象:macOS Tahoe

影響:複数のユーザが同時にログインしていると、iCloudプライベートリレーが有効にならない可能性がある。

説明:エラー処理を改善し、ロジックの問題に対処しました。

CVE-2025-43506:Doug Hogan氏

Notes

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:脆弱なコードを削除することで、プライバシーの問題に対処しました。

CVE-2025-43389:Kirin氏(@Pwnrin)

NSSpellChecker

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43469:Mickey Jin氏(@patch1t)

PackageKit

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43411:匿名の研究者

Photos

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43405:匿名の研究者

Photos

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。

CVE-2025-43391:Asaf Cohen氏

quarantine

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43393:匿名の研究者

Ruby

対象:macOS Tahoe

影響:Rubyに複数の脆弱性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2024-43398

CVE-2024-49761

CVE-2025-6442

Safari

対象:macOS Tahoe

影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2025-43493:@RenwaX23氏

Safari

対象:macOS Tahoe

影響:悪意のあるWebサイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2025-43503:@RenwaX23氏

Safari

対象:macOS Tahoe

影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。

説明:機微なデータを削除することで、プライバシーの問題に対処しました。

CVE-2025-43502:匿名の研究者

Sandbox

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2025-43406:Zhongquan Li氏(@Guluisacat)

Sandbox

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43404:Zhongquan Li氏(@Guluisacat)

Sandbox Profiles

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。

CVE-2025-43500:Stanislav Jelezoglo氏

Security

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:追加ロジックを追加することで、この問題に対処しました。

CVE-2025-43335:KandjiのCsaba Fitzl氏(@theevilbit)

Share Sheet

対象:macOS Tahoe

Impact: An attacker with physical access may be able to access contacts from the lock screen

説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。

CVE-2025-43408:Vivek Dhar氏(Border Security Force(FTR HQ BSF Kashmir)のASI(RM))

SharedFileList

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43476:Mickey Jin氏(@patch1t)

Shortcuts

対象:macOS Tahoe

影響:通常はショートカットアプリがアクセスできないファイルに、ショートカットがアクセスできる可能性がある。

説明:検証を改良し、アクセス許可の脆弱性に対処しました。

CVE-2025-30465:匿名の研究者

CVE-2025-43414:匿名の研究者

Shortcuts

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2025-43473:Kirin氏(@Pwnrin)

Shortcuts

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43499:匿名の研究者

sips

対象:macOS Tahoe

影響:ファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2025-43380:Trend Micro Zero Day InitiativeのNikolai Skliarenko氏

Siri

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2025-43477:Kirin氏(@Pwnrin)

Siri

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2025-43399:Cristian Dinca氏(icmd.tech)、Kirin氏(@Pwnrin)

SoftwareUpdate

対象:macOS Tahoe

影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43336:Lupus NovaのRodolphe BRUNETTI氏(@eisw0lf)

SoftwareUpdate

対象:macOS Tahoe

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。

CVE-2025-43397:KandjiのCsaba Fitzl氏(@theevilbit)

Spotlight

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43409:匿名の研究者、Kirin氏(@Pwnrin)、MicrosoftのJonathan Bar Or氏(@yo_yo_yo_jbo)

StorageKit

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43351:Lupus NovaのRodolphe BRUNETTI氏(@eisw0lf)

StorageKit

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2025-43463:Amy氏(@asentientbot)、Mickey Jin氏(@patch1t)

sudo

対象:macOS Tahoe

影響:構成によっては、特定ホスト上で限定されたsudo権限を持つ攻撃者が権限を昇格できる場合がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-32462

sudo

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。

CVE-2025-43334:Gergely Kalman氏(@gergely_kalman)

TCC

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを追加し、ファイルの隔離の回避に対処しました。

CVE-2025-43412:Mickey Jin氏(@patch1t)

Vim

対象:macOS Tahoe

影響:検証を強化して、パスの処理における脆弱性に対処。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-53906

WebKit

対象:macOS Tahoe

影響:悪意のあるWebサイトに、データをクロスオリジンで取得される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

WebKit Bugzilla:276208

CVE-2025-43480:Aleksejs Popovs氏

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla:296693

CVE-2025-43458:Phil Beauvoir氏

WebKit Bugzilla:298196

CVE-2025-43430:Google Big Sleep

WebKit Bugzilla:298628

CVE-2025-43427:Gary Kwong氏、rheza氏(@ginggilBesel)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:この問題は、チェックを強化することで解決されました。

WebKit Bugzilla:299843

CVE-2025-43443:匿名の研究者

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:298496

CVE-2025-43441:rheza氏(@ginggilBesel)

WebKit Bugzilla:299391

CVE-2025-43435:GoogleのJustin Cohen氏

WebKit Bugzilla:298851

CVE-2025-43425:匿名の研究者

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:この問題は、チェックを強化することで解決されました。

WebKit Bugzilla:298126

CVE-2025-43440:Nan Wang氏(@eternalsakura13)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:297662

CVE-2025-43438:Trend Micro Zero Day Initiativeに協力するshandikri氏

WebKit Bugzilla:298606

CVE-2025-43457:Gary Kwong氏、Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

WebKit Bugzilla:297958

CVE-2025-43434:Google Big Sleep

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:298093

CVE-2025-43433:Google Big Sleep

WebKit Bugzilla:298194

CVE-2025-43431:Google Big Sleep

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:299313

CVE-2025-43432:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

WebKit Bugzilla:298232

CVE-2025-43429:Google Big Sleep

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:配列の割り当ての後方移動最適化を無効化することで、複数の問題に対処しました。

WebKit Bugzilla:300718

CVE-2025-43421:Nan Wang氏(@eternalsakura13)

WebKit Canvas

対象:macOS Tahoe

影響:Webサイトに、画像データをクロスオリジンで取得される可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

WebKit Bugzilla:297566

CVE-2025-43392:Tom Van Goethem氏

Wi-Fi

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43373:CyberservalのWang Yu氏

WindowServer

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、プロセスメモリを破損されたりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2025-43402:@pixiepointsecの@cloudlldb氏

zsh

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2025-43472:Morris Richman氏(@morrisinlife)

ご協力いただいたその他の方々

CoreGraphics

Vincent Heinen氏のご協力に感謝いたします。

Mail

匿名の研究者のご協力に感謝いたします。

MobileInstallation

Bubble Zhang氏のご協力に感謝いたします。

Reminders

ByteDanceのIES Red Teamのご協力に感謝いたします。

Safari

Barath Stalin K氏のご協力に感謝いたします。

Safari Downloads

Saello Puza氏のご協力に感謝いたします。

Security

JC Alvarado氏のご協力に感謝いたします。

Shortcuts

BanKai氏、Benjamin Hornbeck氏、ZUSO ARTおよびtaikosoupのChi Yuan Chang氏、Ryan May氏、Andrew James Gonzalez氏、匿名の研究者のご協力に感謝いたします。

sips

FuzzinglabsのNabih Benazzouz氏およびPatrick Ventuzelo氏のご協力に感謝いたします。

Terminal

Johann Rehberger氏のご協力に感謝いたします。

WebKit

Enis Maholli氏(enismaholli.com)およびGoogle Big Sleepのご協力に感謝いたします。

WindowServer

@pixiepointsecの@cloudlldb氏のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: