macOS Tahoe 26.2のセキュリティコンテンツについて

macOS Tahoe 26.2のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Tahoe 26.2

2025年12月12日リリース

App Store

対象:macOS Tahoe

影響:機密性の高い決済用トークンにアプリがアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-46288:floeki氏、ByteDanceのIES Red TeamのZhongcheng Li氏

AppleJPEG

対象:macOS Tahoe

影響:ファイルを処理すると、メモリが破損する可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2025-43539:Michael Reeves氏(@IntegralPilot)

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43523:匿名の研究者

CVE-2025-43519:匿名の研究者

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。

CVE-2025-43522:匿名の研究者

AppleMobileFileIntegrity

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。

CVE-2025-43521:匿名の研究者

AppSandbox

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2025-46289:匿名の研究者

Audio

対象:macOS Tahoe

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

CVE-2025-43482:Jex Amro氏、Michael Reeves氏(@IntegralPilot)

Call History

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2025-43517:SecuRingのWojciech Regula氏(wojciechregula.blog)

Calling Framework

対象:macOS Tahoe

影響:攻撃者がFaceTimeの発信者番号を装える可能性がある。

説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。

CVE-2025-46287:匿名の研究者、Riley Walz氏

CoreServices

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2025-46283:匿名の研究者

curl

対象:macOS Tahoe

影響:curlに複数の脆弱性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2024-7264

CVE-2025-9086

FaceTime

対象:macOS Tahoe

影響:FaceTime経由でデバイスのリモートコントロールを行う際、「パスワード」フィールドが意図せず露出する可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2025-43542:Yiğit Ocak氏

File Bookmark

対象:macOS Tahoe

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-46281:匿名の研究者

Foundation

対象:macOS Tahoe

影響:スペルチェック用APIを通じて、アプリが本来アクセス権のないファイルに不適切にアクセスできてしまう可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43518:Noah Gregory氏(wts.dev)

Foundation

対象:macOS Tahoe

影響:悪意のあるデータを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、メモリ破損の脆弱性に対処しました。

CVE-2025-43532:Meta Product SecurityのAndrew Calvano氏およびLucas Pinheiro氏

Game Center

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

CVE-2025-46278:復旦大学のKirin氏(@Pwnrin)、LFY氏(@secsys)

Icons

対象:macOS Tahoe

影響:アプリが、ユーザがインストール済みのほかのアプリを特定できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-46279:Duy Trần氏(@khanhduytran0)

Kernel

対象:macOS Tahoe

影響:アプリが権限を昇格させることが可能な場合がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2025-43512:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

Kernel

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:64ビットタイムスタンプを採用することで、整数オーバーフローに対処しました。

CVE-2025-46285:Alibaba GroupのKaitao Xie氏およびXiaolong Bai氏

LaunchServices

対象:macOS Tahoe

影響:アプリにGatekeeperのチェックを回避される可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2025-46291:Kenneth Chew氏

libarchive

対象:macOS Tahoe

影響:ファイルを処理すると、メモリが破損する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2025-5918

MDM Configuration Tools

対象:macOS Tahoe

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。

CVE-2025-43513:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

Messages

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:プライバシー管理を改善することで、情報漏洩の脆弱性に対処しました。

CVE-2025-46276:Totally Not Malicious SoftwareのRosyna Keller氏

Multi-Touch

対象:macOS Tahoe

影響:悪意のあるHIDデバイスによって、プロセスが予期せずクラッシュさせられる可能性がある。

説明:入力検証を強化し、複数のメモリ破損の脆弱性に対処しました。

CVE-2025-43533:Google Threat Analysis Group

Networking

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、データ保護を強化することで解決されました。

CVE-2025-43509:オハイオ州立大学SecLabのHaoling Zhou氏、Shixuan Zhao氏(@NSKernel)、Chao Wang氏(@evi0s)、Zhiqiang Lin氏

Notes

対象:macOS Tahoe

影響:物理的にアクセス可能な攻撃者が削除済みのメモを閲覧できる可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

CVE-2025-43410:Atul R V氏

Photos

対象:macOS Tahoe

影響:非表示の写真アルバムの写真が認証なしで表示される可能性がある。

説明:制限を強化し、構成の問題に対処しました。

CVE-2025-43428:匿名の研究者、Technische Hochschule IngolstadtのMichael Schmutzer氏

Safari

対象:macOS Tahoe

影響:ロックダウンモードが有効になっているMacで、ファイルのURLから開いたWebコンテンツが、制限対象のWeb APIを使用できる可能性がある。

説明:この問題は、URLの検証を強化することで解決されました。

CVE-2025-43526:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

Safari Downloads

対象:macOS Tahoe

影響:ダウンロードのオリジンが間違って関連付けられる可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2024-8906:@retsew0x01氏

Screen Time

対象:macOS Tahoe

影響:アプリがユーザのSafariの履歴にアクセスできる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-46277:Kirin氏(@Pwnrin)

Screen Time

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2025-43538:Iván Savransky氏

Siri

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:キャッシュの処理を改善することで、この問題に対処しました。

CVE-2025-43514:Morris Richman氏(@morrisinlife)

SoftwareUpdate

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43519:匿名の研究者

StorageKit

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2025-43527:匿名の研究者

sudo

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2025-43416:Gergely Kalman氏(@gergely_kalman)

Voice Control

対象:macOS Tahoe

影響:音声コントロールを有効にしてあるユーザが別のユーザのアクティビティを文字起こしできる可能性がある。

説明:チェックを強化し、セッション管理の問題に対処しました。

CVE-2025-43516:Kay Belardinelli氏(ハーバード大学)

VoiceOver

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2025-43530:Mickey Jin氏(@patch1t)

WebKit

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。

WebKit Bugzilla:295941

CVE-2025-46282:SecuRingのWojciech Regula氏(wojciechregula.blog)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:ステート処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。

WebKit Bugzilla:301257

CVE-2025-43541:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:301726

CVE-2025-43536:Nan Wang氏(@eternalsakura13)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:300774

CVE-2025-43535:Google Big Sleep、Nan Wang氏(@eternalsakura13)

2025年12月17日に更新

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

WebKit Bugzilla:301371

CVE-2025-43501:Trend Micro Zero Day InitiativeのHossein Lotfi氏(@hosselot)

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。

WebKit Bugzilla:301940

CVE-2025-43531:Epic GamesのPhil Pizlo氏

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、任意のコードを実行される可能性がある。Appleは、iOS 26以前のiOSバージョンで、標的となった特定の個人に対するきわめて巧妙な攻撃により、この脆弱性が悪用された可能性があるという報告を把握しています。CVE-2025-14174もまた、この報告を受けて発行されました。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:302502

CVE-2025-43529:Google Threat Analysis Group

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が起こる可能性がある。Appleは、iOS 26以前のiOSバージョンで、標的となった特定の個人に対するきわめて巧妙な攻撃により、この脆弱性が悪用された可能性があるという報告を把握しています。CVE-2025-43529もまた、この報告を受けて発行されました。

説明:検証を強化し、メモリ破損の脆弱性に対処しました。

WebKit Bugzilla:303614

CVE-2025-14174:AppleおよびGoogleのThreat Analysis Group

WebKit Web Inspector

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:300926

CVE-2025-43511:BoB 14thの이동하(Lee Dong Ha)氏

ご協力いただいたその他の方々

AppleMobileFileIntegrity

匿名の研究者のご協力に感謝いたします。

AppSandbox

Mickey Jin氏(@patch1t)のご協力に感謝いたします。

Control Center

匿名の研究者のご協力に感謝いたします。

Core Services

Golden Helm Securitiesのご協力に感謝いたします。

FileVault

Nathaniel Oh氏(@calysteon)およびJoel Peterson氏(@sekkyo)のご協力に感謝いたします。

Safari

Mochammad Nosa Shandy Prastyo氏のご協力に感謝いたします。

Sandbox

Arnaud Abbati氏のご協力に感謝いたします。

Voice Control

PixiePoint Securityのご協力に感謝いたします。

WebKit

Geva Nurgandi Syahputra氏(gevakun)のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: