macOS Tahoe 26.4のセキュリティコンテンツについて説明します。
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
2026年3月24日リリース
対象:macOS Tahoe
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、ネットワークトラフィックを傍受できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28865:Héloïse Gollier氏およびMathy Vanhoef氏(KU Leuven)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28877:Totally Not Malicious SoftwareのRosyna Keller氏
対象:macOS Tahoe
影響:ルート権限を持つアプリが、保護されているシステムファイルを削除できる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2026-28823:Ryan Dowd氏(@_rdowd)
対象:macOS Tahoe
影響:Apacheに複数の脆弱性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-55753
CVE-2025-58098
CVE-2025-59775
CVE-2025-65082
CVE-2025-66200
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28824:Mickey Jin氏(@patch1t)
CVE-2026-20696:匿名の研究者
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:Intel搭載モデルのMacコンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。
CVE-2026-20699:Mickey Jin氏(@patch1t)
対象:macOS Tahoe
影響:アプリにGatekeeperのチェックを回避される可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-20684:FFRI Security, Inc.のKoh M. Nakagawa氏(@tsunek0h)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの処理を改善することで、この問題に対処しました。
CVE-2026-20633:Mickey Jin氏(@patch1t)
対象:macOS Tahoe
影響:悪意のあるアプリが任意のファイルにアクセスできる可能性がある。
説明:この問題は、アクセス権のチェック機能を強化することで解決されました。
CVE-2026-28910:Mysk Inc.(@mysk_co)のTalal Haj Bakry氏およびTommy Mysk氏、Zhongquan Li氏(@Guluisacat)
2026年5月11日に追加
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28879:GoogleのJustin Cohen氏
対象:macOS Tahoe
影響:攻撃者にアプリを突然終了される可能性がある。
説明:メモリ処理を強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2026-28822:Jex Amro氏
対象:macOS Tahoe
影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2026-28894:匿名の研究者
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2026-28866:Cristian Dinca氏(icmd.tech)
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2026-20690:TrendAI Zero Day InitiativeのHossein Lotfi氏(@hosselot)
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリに昇格した権限を取得される可能性がある。
説明:エンタイトルメントの確認処理に検証不備の脆弱性がありました。この問題は、プロセスエンタイトルメントの検証を強化することで解決されました。
CVE-2026-28821:DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:サンドボックスの制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28838:匿名の研究者
対象:macOS Tahoe
影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2026-28886:Etienne Charron氏(Renault)およびVictoria Martini氏(Renault)
対象:macOS Tahoe
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:機微なデータを削除することで、プライバシーの問題に対処しました。
CVE-2026-28878:IES Red TeamのZhongcheng Li氏
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2026-28888:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
対象:macOS Tahoe
影響:プリントのプレビューを使用したときに、書類が一時ファイルに書き込まれる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2026-28893:Asaf Cohen氏
対象:macOS Tahoe
影響:curlに脆弱性が存在し、誤った接続を通じて機密情報が意図せず送信される可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-14524
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-28876:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
対象:macOS Tahoe
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。
CVE-2026-28892:风沐云烟氏(@binary_fmyy)およびMinghao Lin氏(@Y1nKoc)
対象:macOS Tahoe
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-28832:DARKNAVY氏(@DarkNavyOrg)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28870:XiguaSec
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2026-28834:匿名の研究者
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:機微なデータを移動することで、プライバシーの問題に対処しました。
CVE-2026-28881:Baidu SecurityのYe Zhang氏、Ryan Dowd氏(@_rdowd)、IruのCsaba Fitzl氏(@theevilbit)
対象:macOS Tahoe
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28880:IES Red TeamのZhongcheng Li氏
CVE-2026-28833:IES Red TeamのZhongcheng Li氏
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2025-64505
対象:macOS Tahoe
影響:バッファオーバーフローが原因でメモリが破損したりアプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2026-28842:MIT CSAILのJoseph Ravichandran氏(@0xjprx)
対象:macOS Tahoe
影響:バッファオーバーフローが原因でメモリが破損したりアプリが予期せず終了する可能性がある。
説明:サイズ検証を強化し、バッファオーバーフローに対処しました。
CVE-2026-28841:MIT CSAILのJoseph Ravichandran氏(@0xjprx)
対象:macOS Tahoe
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28868:Gor Aleksanyan氏、Dhiyanesh Selvaraj氏、(@redroot97)、이동하氏(BoB 0xB6のLee Dong Ha氏)
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2026-28867:Jian Lee氏(@speedyfriend433)
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-20698:DARKNAVY氏(@DarkNavyOrg)
対象:macOS Tahoe
影響:アプリがカーネルメモリのレイアウトを判断できる可能性がある。
説明:メモリ管理を改善し、情報漏洩の脆弱性に対処しました。
CVE-2026-20695:Gor Aleksanyan氏、TrendAI Zero Day Initiativeに協力する이동하氏(BoB 0xB6のLee Dong Ha氏)、hari shanmugam氏
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-20687:Johnny Franks氏(@zeroxjf)
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28845:Yuebin Sun氏(@yuebinsun2020)、匿名の研究者、Nathaniel Oh氏(@calysteon)、Kirin氏(@Pwnrin)、SecuRingのWojciech Regula氏(wojciechregula.blog)、Joshua Jewett氏(@JoshJewett33)、匿名の研究者
対象:macOS Tahoe
影響:アプリが、ユーザがインストールしたアプリを特定できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2026-28882:Ilya Andr氏(andrd3v)、Voynich GroupのIlias Morad氏(A2nkF)、Duy Trần氏(@khanhduytran0)、@hugeBlack氏
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-20607:匿名の研究者
対象:macOS Tahoe
影響:メールの内容によっては、「IPアドレスを非表示にする」と「リモートコンテンツをすべてブロック」が適用されない場合がある。
説明:ユーザの環境設定の処理を改善することで、プライバシーの問題に対処しました。
CVE-2026-20692:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、KhatimaのHimanshu Bharti氏(@Xpl0itme)
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:シンボリックリンクの処理を改善することで、この問題に対処しました。
CVE-2026-20694:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-20632:Lupus NovaのRodolphe Brunetti氏(@eisw0lf)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2026-28839:Mickey Jin氏(@patch1t)
対象:macOS Tahoe
影響:ユーザの承認を得ずに、アプリがネットワーク共有に接続できる可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2026-20701:Matej Moravec氏(@MacejkoMoravec)
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28891:匿名の研究者
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-28827:IruのCsaba Fitzl氏(@theevilbit)、匿名の研究者
対象:macOS Tahoe
影響:アプリが、権限を持っていないファイルを削除できる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2026-28816:Shuffle Teamおよび湖南大学のDawuge氏
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2026-28826:匿名の研究者
対象:macOS Tahoe
影響:ユーザが権限を昇格できる場合がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2026-20631:Gergely Kalman氏(@gergely_kalman)
対象:macOS Tahoe
影響:ルート権限を持つ攻撃者が、保護されているシステムファイルを削除できる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2026-20693:Mickey Jin氏(@patch1t)
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28840:Andrei Dodu氏、Morris Richman氏(@morrisinlife)
2026年5月11日に追加
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2026-28862:Kun Peeks氏(@SwayZGl1tZyyy)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28831:匿名の研究者
対象:macOS Tahoe
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2026-28817:Team.0xb6のGyujeong Jin氏(@G1uN4sh)
対象:macOS Tahoe
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2026-20688:wdszzml氏およびAtuin Automated Vulnerability Discovery Engine
対象:macOS Tahoe
影響:ローカルの攻撃者が、ユーザのキーチェーン項目にアクセスできる可能性がある。
説明:この問題は、アクセス権のチェック機能を強化することで解決されました。
CVE-2026-28864:Alex Radocea氏
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28830:匿名の研究者
2026年5月11日に追加
対象:macOS Tahoe
影響:ローカルの攻撃者が、キーチェーンの状態を変更できる可能性がある。
説明:入力検証を強化することで、この問題に対処しました。
CVE-2026-28860:Alex Radocea氏
2026年5月11日に追加
対象:macOS Tahoe
影響:悪意を持って作成されたSMBネットワーク共有をマウントすると、システムが終了する可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28835:Christian Kohlschütter氏
対象:macOS Tahoe
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-28825:Sreejith Krishnan R氏およびDave G.氏
2026年5月11日に更新
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28818:@pixiepointsec氏
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-20697:@pixiepointsec氏
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2026-28820:Mickey Jin氏(@patch1t)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2026-28837:Luke Roberts氏(@rookuu)
対象:macOS Tahoe
影響:攻撃者がファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:入力検証を強化して、ファイルへのアクセスの問題に対処しました。
CVE-2026-28844:Pedro Tôrres氏(@t0rr3sp3dr0)
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:脆弱なコードを削除することで、アクセス権の問題に対処しました。
CVE-2026-28828:Mickey Jin氏(@patch1t)
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:入力検証を強化することで、スタックオーバーフローに対処しました。
CVE-2026-28852:Caspian Tarafdar氏
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2026-20657:Andrew Becker氏
2026年5月11日に追加
対象:macOS Tahoe
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28829:Sreejith Krishnan R氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ステート管理を改善し、この問題に対処しました。
WebKit Bugzilla:304951
CVE-2026-20665:webb
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。
説明:入力検証を強化することで、Navigation APIのクロスオリジンの問題に対処しました。
WebKit Bugzilla:306050
CVE-2026-20643:Thomas Espach
対象:macOS Tahoe
影響:悪意を持って作成されたWebサイトにアクセスすると、クロスサイトスクリプティング攻撃を受ける可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:305859
CVE-2026-28871:@hamayanhamayan氏
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:306136
CVE-2026-20664:Yeonghyeon Choi氏、Daniel Rhea氏、Söhnke Benedikt Fischedick氏(Tripton)、Emrovsky氏、Switch3301氏、Yevhen Pervushyn氏
WebKit Bugzilla:307723
CVE-2026-28857: Minse Kim氏、Narcis Oliveras Fontàs氏、Söhnke Benedikt Fischedick氏(Tripton)、Daniel Rhea氏、Nathaniel Oh氏(@calysteon)
2026年5月11日に更新
対象:macOS Tahoe
影響:悪意のあるウェブサイトが、ほかのオリジン向けのスクリプトメッセージハンドラにアクセスできる可能性がある。
説明:ステート管理を改善し、ロジックの問題に対処しました。
WebKit Bugzilla:307014
CVE-2026-28861:Ant Group Infrastructure Security TeamのHongze Wu氏およびShuaike Dong氏、webb氏
2026年5月11日に更新
対象:macOS Tahoe
影響:悪意のあるウェブサイトが制限対象のウェブコンテンツをサンドボックス外で処理できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:308248
CVE-2026-28859:greenbynox氏、Arni Hardarson氏、匿名の研究者
2026年5月11日に更新
対象:macOS Tahoe
影響:悪意を持って作成されたWebページが、ユーザを一意に識別するデータを作成できる場合がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
WebKit Bugzilla:306827
CVE-2026-20691:Gongyu Ma氏(@Mezone0)
Jacob Prezant氏(prezant.us)のご協力に感謝いたします。
Sota Toyokura氏のご協力に感謝いたします。
Frantisek Piekut氏、Yashar Shahinzadeh氏、Saman Ebrahimnezhad氏、Amir Safari氏、Omid Rezaii氏のご協力に感謝いたします。
Hamid Mahmoud氏のご協力に感謝いたします。
IruのCsaba Fitzl氏(@theevilbit)、Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。
Hasso Plattner InstituteのNils Hanff氏(@nils1729@chaos.social)のご協力に感謝いたします。
Suresh Sundaram氏、Willard Jansen氏のご協力に感謝いたします。
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
Fein氏、Iccccc氏、Ziiiro氏のご協力に感謝いたします。
Peter Malone氏およびMustafa Calap氏のご協力に感謝いたします。
2026年5月11日に更新
Jonathan Bar Or氏(@yo_yo_yo_jbo)のご協力に感謝いたします。
Salemdomain氏のご協力に感謝いたします。
Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。
Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。
Lyutoon氏およびYenKoc氏、Mingxuan Yang氏(@PPPF00L)、Minghao Lin氏(@Y1nKoc)および抽象刷怪笼の风氏(@binary_fmyy)のご協力に感謝いたします。
Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。
ASU SEFCOMのAdam Doupé氏、DARKNAVY氏(@DarkNavyOrg)、FuzzinglabsのKylian Boulard De Pouqueville氏およびPatrick Ventuzelo氏、Robert Tran氏、Suresh Sundaram氏、Talence SecurityのTristan Madani氏(@TristanInSec)、Pangu LabのXinru Chi氏のご協力に感謝いたします。
2026年5月11日に更新
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、Arni Hardarson氏のご協力に感謝いたします。
Vitaly Simonovich氏(vitalysim.com)のご協力に感謝いたします。
2026年5月11日に更新
Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。
Nathaniel Oh氏(@calysteon)のご協力に感謝いたします。
William Mather氏のご協力に感謝いたします。
JZ氏のご協力に感謝いたします。
Gongyu Ma氏(@Mezone0)のご協力に感謝いたします。
Mohammad Kaif氏(@_mkahmad | kaif0x01)のご協力に感謝いたします。
Shuffle TeamおよびHunan UniversityのDawuge氏のご協力に感謝いたします。
Barath Stalin K氏のご協力に感謝いたします。
Dave G.氏のご協力に感謝いたします。
SecuRingのWojciech Regula氏(wojciechregula.blog)、匿名の研究者のご協力に感謝いたします。
@RenwaX23氏、Farras Givari氏、Syarif Muhammad Sajjad氏、Yair氏のご協力に感謝いたします。
Morris Richman氏(@morrisinlife)、Prashan Samarathunge氏、要乐奈氏のご協力に感謝いたします。
Waleed Barakat氏(@WilDN00B)およびPaul Montgomery氏(@nullevent)のご協力に感謝いたします。
Anand Mallaya氏(技術コンサルタント)、Anand Mallaya氏およびその関係者(または会社)、 DARKNAVY氏(@DarkNavyOrg)、Harsh Kirdolia氏、Hrishikesh Parmar氏(フリーランス)、HvxyZLF氏、Ilya Andr氏(andrd3v)、Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。
2026年5月11日に更新
Bilge Kaan Mızrak氏、Claude & Friends(リスク分析研究グループ)、Zack Tickman氏のご協力に感謝いたします。
Christian Scalese氏(www.linkedin.com/in/christian-scalese-5794092aa)、AFINEのKarol Mazurek氏(@karmaz)、SentinelOneのRaffaele Sabato氏のご協力に感謝いたします。
Safran(ムンバイ、インド)のAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
AEC、Safran(インド、ムンバイ)のAbhay Kailasia氏(@abhay_kailasia)、Alex Thomas氏、Bishal Kafle氏(@whoisbishal.k)、Carlos Luna氏(米国海軍省)、Dalibor Milanovic氏、Daren Goodchild氏、JS De Mattei氏、Maxwell Garn氏、Zack Tickman氏、fuyuu12氏、incredincomp氏のご協力に感謝いたします。
2026年5月11日に更新
ByteDanceのIES Red TeamのZhongcheng Li氏のご協力に感謝いたします。
Carlos Jeurissen氏、Rob Wu氏(robwu.nl)のご協力に感謝いたします。
Vamshi Paili氏のご協力に感謝いたします。
Kun Peeks氏(@SwayZGl1tZyyy)、匿名の研究者のご協力に感謝いたします。
Supernetworks, Inc.のAlex Radocea氏のご協力に感謝いたします。
Marcel Voß氏、Mitul Pranjay氏、Serok Çelik氏のご協力に感謝いたします。
Jian Lee氏(@speedyfriend433)のご協力に感謝いたします。