macOS Tahoe 26.1のセキュリティコンテンツについて
macOS Tahoe 26.1のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
macOS Tahoe 26.1
2025年11月3日リリース
Admin Framework
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2025-43471:Gergely Kalman氏(@gergely_kalman)
Admin Framework
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2025-43322:Ryan Dowd氏(@_rdowd)
Apple Account
対象:macOS Tahoe
影響:悪意のあるアプリが、埋め込みビューに表示された機微情報のスクリーンショットを撮影できる可能性がある。
説明:チェックを強化し、プライバシーの問題に対処しました。
CVE-2025-43455:BreakPoint.SHのRon Masas氏、Pinak Oza氏
Apple Neural Engine
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2025-43447:匿名の研究者
CVE-2025-43462:匿名の研究者
AppleMobileFileIntegrity
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。
CVE-2025-43390:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を強化し、インジェクションの脆弱性に対処しました。
CVE-2025-43388:Mickey Jin氏(@patch1t)
CVE-2025-43466:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2025-43382:Gergely Kalman氏(@gergely_kalman)
AppleMobileFileIntegrity
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。
CVE-2025-43468:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2025-43379:Gergely Kalman氏(@gergely_kalman)
AppleMobileFileIntegrity
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43378:匿名の研究者
ASP TCP
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2025-43478:MIT CSAILのJoseph Ravichandran氏(@0xjprx)、Dave G.氏(supernetworks.org)
Assets
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、エンタイトルメントを改善することで解決されました。
CVE-2025-43407:JZ氏
Assets
対象:macOS Tahoe
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2025-43446:ByteDanceのIES Red TeamのZhongcheng Li氏
ATS
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2025-43465:匿名の研究者
Audio
対象:macOS Tahoe
影響:Macとペアリングされ、ロック解除されているデバイスに物理的にアクセスできる攻撃者がシステムログ記録のユーザの機微情報を表示できる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2025-43423:Duy Trần氏(@khanhduytran0)
BackBoardServices
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2025-43497:匿名の研究者
bootp
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの処理を改善することで、この問題に対処しました。
CVE-2025-43394:KandjiのCsaba Fitzl氏(@theevilbit)
CloudKit
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2025-43448:Hikerell氏(Loadshine Lab)
configd
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの処理を改善することで、この問題に対処しました。
CVE-2025-43395:KandjiのCsaba Fitzl氏(@theevilbit)
configd
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2025-43461:KandjiのCsaba Fitzl氏(@theevilbit)
Contacts
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2025-43426:SecuRingのWojciech Regula氏(wojciechregula.blog)
CoreAnimation
対象:macOS Tahoe
影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。
説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。
CVE-2025-43401:BoB 14thの이동하(Lee Dong Ha)氏、Trend Micro Zero Day Initiativeに協力するwac氏
CoreServices
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43479:匿名の研究者
CoreServices
対象:macOS Tahoe
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43436:ByteDanceのIES Red TeamのZhongcheng Li氏
CoreServicesUIAgent
対象:macOS Tahoe
影響:悪意のあるアプリが保護されたユーザデータを削除できる可能性がある。
説明:シンボリックリンクの処理を改善することで、この問題に対処しました。
CVE-2025-43381:Mickey Jin氏(@patch1t)
CoreText
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2025-43445:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
Disk Images
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2025-43481:Adwiteeya Agrawal氏、Mickey Jin氏(@patch1t)、Kenneth Chew氏、匿名の研究者
DiskArbitration
対象:macOS Tahoe
影響:悪意のあるアプリがルート権限を取得できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43387:匿名の研究者
Dock
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2025-43420:Lupus NovaのRodolphe BRUNETTI氏(@eisw0lf)
dyld
対象:macOS Tahoe
影響:Webページを閲覧すると、アプリのサービス運用妨害につながる可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2025-43464:Duy Trần氏(@khanhduytran0)、@EthanArbuckle
FileProvider
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2025-43498:pattern-f氏(@pattern_F_)
Find My
対象:macOS Tahoe
影響:アプリがユーザの指紋を採ることができる場合がある。
説明:機微なデータを移動することで、プライバシーの問題に対処しました。
CVE-2025-43507:iisBuri氏
Finder
対象:macOS Tahoe
影響:アプリにGatekeeperのチェックを回避される可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2025-43348:JamfのFerdous Saljooki氏(@malwarezoo)
GPU Drivers
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2025-43474:Murray Mike氏
Installer
対象:macOS Tahoe
影響:サンドボックス化されたアプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2025-43396:匿名の研究者
Installer
対象:macOS Tahoe
影響:アプリがユーザの指紋を採ることができる場合がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43444:ByteDanceのIES Red TeamのZhongcheng Li氏
Installer
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2025-43467:Mickey Jin氏(@patch1t)
Kernel
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2025-43398:Cristian Dinca氏(icmd.tech)
libxpc
対象:macOS Tahoe
影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2025-43413:supernetworks.orgのDave G.氏およびAlex Radocea氏
Mail Drafts
対象:macOS Tahoe
影響:「サーバ上の画像を読み込む」設定が無効になっていてもサーバ上のコンテンツが読み込まれる可能性がある。
説明:追加ロジックを追加することで、この問題に対処しました。
CVE-2025-43496:Romain Lebesle氏、Himanshu Bharti氏(@Xpl0itme、カティマ)
Model I/O
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2025-43386:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
CVE-2025-43385:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
CVE-2025-43384:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
CVE-2025-43383:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
Model I/O
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2025-43377:BynarIO AI氏(bynar.io)
Multi-Touch
対象:macOS Tahoe
影響:悪意のあるHIDデバイスによって、プロセスが予期せずクラッシュさせられる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2025-43424:Google Threat Analysis Group
NetFSFramework
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2025-43364:KandjiのCsaba Fitzl氏(@theevilbit)
Networking
対象:macOS Tahoe
影響:複数のユーザが同時にログインしていると、iCloudプライベートリレーが有効にならない可能性がある。
説明:エラー処理を改善し、ロジックの問題に対処しました。
CVE-2025-43506:Doug Hogan氏
Notes
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:脆弱なコードを削除することで、プライバシーの問題に対処しました。
CVE-2025-43389:Kirin氏(@Pwnrin)
NSSpellChecker
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43469:Mickey Jin氏(@patch1t)
PackageKit
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。
CVE-2025-43411:匿名の研究者
Photos
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43405:匿名の研究者
Photos
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2025-43391:Asaf Cohen氏
quarantine
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43393:匿名の研究者
Ruby
対象:macOS Tahoe
影響:Rubyに複数の脆弱性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
対象:macOS Tahoe
影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2025-43493:@RenwaX23氏
Safari
対象:macOS Tahoe
影響:悪意のあるWebサイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。
説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。
CVE-2025-43503:@RenwaX23氏
Safari
対象:macOS Tahoe
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:機微なデータを削除することで、プライバシーの問題に対処しました。
CVE-2025-43502:匿名の研究者
Sandbox
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2025-43406:Zhongquan Li氏(@Guluisacat)
Sandbox
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43404:Zhongquan Li氏(@Guluisacat)
Sandbox Profiles
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。
CVE-2025-43500:Stanislav Jelezoglo氏
Security
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:追加ロジックを追加することで、この問題に対処しました。
CVE-2025-43335:KandjiのCsaba Fitzl氏(@theevilbit)
Share Sheet
対象:macOS Tahoe
Impact: An attacker with physical access may be able to access contacts from the lock screen
説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2025-43408:Vivek Dhar氏(Border Security Force(FTR HQ BSF Kashmir)のASI(RM))
SharedFileList
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43476:Mickey Jin氏(@patch1t)
Shortcuts
対象:macOS Tahoe
影響:通常はショートカットアプリがアクセスできないファイルに、ショートカットがアクセスできる可能性がある。
説明:検証を改良し、アクセス許可の脆弱性に対処しました。
CVE-2025-30465:匿名の研究者
CVE-2025-43414:匿名の研究者
Shortcuts
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2025-43473:Kirin氏(@Pwnrin)
Shortcuts
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。
CVE-2025-43499:匿名の研究者
sips
対象:macOS Tahoe
影響:ファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2025-43380:Trend Micro Zero Day InitiativeのNikolai Skliarenko氏
Siri
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2025-43477:Kirin氏(@Pwnrin)
Siri
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
CVE-2025-43399:Cristian Dinca氏(icmd.tech)、Kirin氏(@Pwnrin)
SoftwareUpdate
対象:macOS Tahoe
影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43336:Lupus NovaのRodolphe BRUNETTI氏(@eisw0lf)
SoftwareUpdate
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。
CVE-2025-43397:KandjiのCsaba Fitzl氏(@theevilbit)
Spotlight
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43409:匿名の研究者、Kirin氏(@Pwnrin)、MicrosoftのJonathan Bar Or氏(@yo_yo_yo_jbo)
StorageKit
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2025-43351:Lupus NovaのRodolphe BRUNETTI氏(@eisw0lf)
StorageKit
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2025-43463:Amy氏(@asentientbot)、Mickey Jin氏(@patch1t)
sudo
対象:macOS Tahoe
影響:構成によっては、特定ホスト上で限定されたsudo権限を持つ攻撃者が権限を昇格できる場合がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-32462
sudo
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。
CVE-2025-43334:Gergely Kalman氏(@gergely_kalman)
TCC
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを追加し、ファイルの隔離の回避に対処しました。
CVE-2025-43412:Mickey Jin氏(@patch1t)
Vim
対象:macOS Tahoe
影響:検証を強化して、パスの処理における脆弱性に対処。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-53906
WebKit
対象:macOS Tahoe
影響:悪意のあるWebサイトに、データをクロスオリジンで取得される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:276208
CVE-2025-43480:Aleksejs Popovs氏
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
WebKit Bugzilla:296693
CVE-2025-43458:Phil Beauvoir氏
WebKit Bugzilla:298196
CVE-2025-43430:Google Big Sleep
WebKit Bugzilla:298628
CVE-2025-43427:Gary Kwong氏、rheza氏(@ginggilBesel)
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:この問題は、チェックを強化することで解決されました。
WebKit Bugzilla:299843
CVE-2025-43443:匿名の研究者
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:298496
CVE-2025-43441:rheza氏(@ginggilBesel)
WebKit Bugzilla:299391
CVE-2025-43435:GoogleのJustin Cohen氏
WebKit Bugzilla:298851
CVE-2025-43425:匿名の研究者
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:この問題は、チェックを強化することで解決されました。
WebKit Bugzilla:298126
CVE-2025-43440:Nan Wang氏(@eternalsakura13)
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:297662
CVE-2025-43438:Trend Micro Zero Day Initiativeに協力するshandikri氏
WebKit Bugzilla:298606
CVE-2025-43457:Gary Kwong氏、Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
WebKit Bugzilla:297958
CVE-2025-43434:Google Big Sleep
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:298093
CVE-2025-43433:Google Big Sleep
WebKit Bugzilla:298194
CVE-2025-43431:Google Big Sleep
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:299313
CVE-2025-43432:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
WebKit Bugzilla:298232
CVE-2025-43429:Google Big Sleep
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:配列の割り当ての後方移動最適化を無効化することで、複数の問題に対処しました。
WebKit Bugzilla:300718
CVE-2025-43421:Nan Wang氏(@eternalsakura13)
WebKit Canvas
対象:macOS Tahoe
影響:Webサイトに、画像データをクロスオリジンで取得される可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
WebKit Bugzilla:297566
CVE-2025-43392:Tom Van Goethem氏
Wi-Fi
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2025-43373:CyberservalのWang Yu氏
WindowServer
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、プロセスメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2025-43402:@pixiepointsecの@cloudlldb氏
zsh
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2025-43472:Morris Richman氏(@morrisinlife)
ご協力いただいたその他の方々
CoreGraphics
Vincent Heinen氏のご協力に感謝いたします。
匿名の研究者のご協力に感謝いたします。
MobileInstallation
Bubble Zhang氏のご協力に感謝いたします。
Reminders
ByteDanceのIES Red Teamのご協力に感謝いたします。
Safari
Barath Stalin K氏のご協力に感謝いたします。
Safari Downloads
Saello Puza氏のご協力に感謝いたします。
Security
JC Alvarado氏のご協力に感謝いたします。
Shortcuts
BanKai氏、Benjamin Hornbeck氏、ZUSO ARTおよびtaikosoupのChi Yuan Chang氏、Ryan May氏、Andrew James Gonzalez氏、匿名の研究者のご協力に感謝いたします。
sips
FuzzinglabsのNabih Benazzouz氏およびPatrick Ventuzelo氏のご協力に感謝いたします。
Terminal
Johann Rehberger氏のご協力に感謝いたします。
WebKit
Enis Maholli氏(enismaholli.com)およびGoogle Big Sleepのご協力に感謝いたします。
WindowServer
@pixiepointsecの@cloudlldb氏のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。