macOS Ventura 13.3のセキュリティコンテンツについて

macOS Ventura 13.3のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、Appleセキュリティアップデートに関するページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Ventura 13.3

2023年3月27日リリース

AMD

対象OS:macOS Ventura

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2023-32436:ABC Research s.r.o.

2023年10月31日に追加

AMD

対象OS:macOS Ventura

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2023-27968:ABC Research s.r.o.

CVE-2023-28209:ABC Research s.r.o.

CVE-2023-28210:ABC Research s.r.o.

CVE-2023-28211:ABC Research s.r.o.

CVE-2023-28212:ABC Research s.r.o.

CVE-2023-28213:ABC Research s.r.o.

CVE-2023-28214:ABC Research s.r.o.

CVE-2023-28215:ABC Research s.r.o.

CVE-2023-32356:ABC Research s.r.o.

2023年9月5日に追加

Apple Neural Engine

対象OS:macOS Ventura

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-23532:Mohamed Ghannam氏(@_simo36)

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:プラグインがアプリのアクセス権を継承し、ユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-28207:SecuRingのWojciech Reguła氏(@_r3ggi)

2025年3月20日に追加

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-23527:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2023-27931:Mickey Jin氏(@patch1t)

AppleScript

対象OS:macOS Ventura

影響:悪意を持って作成されたAppleScriptバイナリを処理すると、アプリが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-28179:Mickey Jin氏(@patch1t)

2023年8月1日に追加

App Store

対象OS:macOS Ventura

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-42830:Adam M.氏

2023年12月21日に追加、2024年7月16日に更新

Archive Utility

対象OS:macOS Ventura

影響:アーカイブがGatekeeperを回避できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27951:Red CanaryのBrandon Dalton氏(@partyD0lphin)、Chan Shue Long氏、Offensive SecurityのCsaba Fitzl氏(@theevilbit)

2023年9月5日に更新

Calendar

対象OS:macOS Ventura

影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。

説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。

CVE-2023-27961:Rıza Sabuncu氏(@rizasabuncu)

2023年9月5日に更新

Camera

対象OS:macOS Ventura

影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。

説明:アプリの状態のオブザーバビリティ(可観測性)について追加で制限を設けて、この問題に対処しました。

CVE-2023-23543:Yiğit Can YILMAZ氏(@yilmazcanyigit)

Carbon Core

対象OS:macOS Ventura

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-23534:Mickey Jin氏(@patch1t)

ColorSync

対象OS:macOS Ventura

影響:アプリが任意のファイルを読み取れる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27955:JeongOhKyea氏

CommCenter

対象OS:macOS Ventura

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2023-27936:清華大学(Tsinghua University)のTingting Yin氏

CoreServices

対象OS:macOS Ventura

影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-40398:Mickey Jin氏(@patch1t)

2024年7月16日に追加

CoreCapture

対象OS:macOS Ventura

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-28181:清華大学(Tsinghua University)のTingting Yin氏

Crash Reporter

対象OS:macOS Ventura

影響:アプリがルート権限を取得できる可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2023-32426:TheoriのJunoh Lee氏

2023年9月5日に追加

curl

対象OS:macOS Ventura

影響:curlに複数の脆弱性がある。

説明:curlをアップデートして、複数の脆弱性に対処しました。

CVE-2022-43551

CVE-2022-43552

dcerpc

対象OS:macOS Ventura

影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:メモリ初期化の脆弱性に対処しました。

CVE-2023-27934:Cisco TalosのAleksandar Nikolic氏

2023年6月8日に更新

dcerpc

対象OS:macOS Ventura

影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善して、サービス運用妨害の脆弱性に対処しました。

CVE-2023-28180:Cisco TalosのAleksandar Nikolic氏

dcerpc

対象OS:macOS Ventura

影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2023-27935:Cisco TalosのAleksandar Nikolic氏

dcerpc

対象OS:macOS Ventura

影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27953:Cisco TalosのAleksandar Nikolic氏

CVE-2023-27958:Cisco TalosのAleksandar Nikolic氏

DesktopServices

対象OS:macOS Ventura

影響:アプリにGatekeeperのチェックを回避される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2023-40433:SensorFuのMikko Kenttälä 氏(@Turmio_ )

2023年12月21日に追加

FaceTime

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:機微なデータをより安全な場所に移動することで、プライバシーの問題に対処しました。

CVE-2023-28190:Joshua Jones氏

Find My

対象OS:macOS Ventura

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-23537:Adam M.氏

CVE-2023-28195:Adam M.氏

2023年9月5日に追加、2023年12月21日に更新

FontParser

対象OS:macOS Ventura

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27956:Baidu SecurityのYe Zhang氏(@VAR10CK)

2023年10月31日に更新

FontParser

対象OS:macOS Ventura

影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2023-32366:Baidu SecurityのYe Zhang氏(@VAR10CK)

2023年10月31日に追加

Foundation

対象OS:macOS Ventura

影響:悪意を持って作成されたplistを解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2023-27937:匿名の研究者

iCloud

対象OS:macOS Ventura

影響:iCloudの「共有元:自分」フォルダにあるファイルがGatekeeperを回避できる可能性がある。

説明:iCloudの「共有元:自分」フォルダからダウンロードしたファイルに対してGatekeeperのチェックを追加し、この問題に対処しました。

CVE-2023-23526:TRS Group of CompaniesのJubaer Alnazi氏

Identity Services

対象OS:macOS Ventura

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-27928:Offensive SecurityのCsaba Fitzl氏(@theevilbit)

ImageIO

対象OS:macOS Ventura

影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-27939:Trend Micro Zero Day Initiativeに協力するjzhu氏

CVE-2023-27947:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)

CVE-2023-27948:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)

CVE-2023-42862:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)

CVE-2023-42865:Trend Micro Zero Day Initiativeに協力するjzhu氏、Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)

2023年8月1日に追加、2023年12月21日に更新

ImageIO

対象OS:macOS Ventura

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-23535:ryuzaki氏

ImageIO

対象OS:macOS Ventura

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-27929:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)およびTrend Micro Zero Day Initiativeに協力するjzhu氏

ImageIO

対象OS:macOS Ventura

影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2023-27946:Mickey Jin氏(@patch1t)

ImageIO

対象OS:macOS Ventura

影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2023-27957:Yiğit Can YILMAZ氏(@yilmazcanyigit)

IOAcceleratorFamily

対象OS:macOS Ventura

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2023-32378:Murray Mike氏

2023年10月31日に追加

Kernel

対象OS:macOS Ventura

影響:ユーザがサービス運用妨害を引き起こす可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-28187:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)

2023年9月5日に追加

Kernel

対象OS:macOS Ventura

影響:アプリがカーネルメモリを漏洩させる可能性がある。

説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。

CVE-2023-27941:Arsenii Kostromin氏(0x3c3e)

CVE-2023-28199:Arsenii Kostromin氏(0x3c3e)

2023年8月1日に追加、2023年10月31日に更新

Kernel

対象OS:macOS Ventura

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2023-23536:Félix Poulin-Bélanger氏、David Pan Ogea氏

2023年5月1日に追加、2023年10月31日に更新

Kernel

対象OS:macOS Ventura

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2023-23514:Pangu LabのXinru Chi氏およびGoogle Project ZeroのNed Williamson氏

CVE-2023-27969:ASU SEFCOMのAdam Doupé 氏

Kernel

対象OS:macOS Ventura

影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27933:sqrtpwn氏

Kernel

対象OS:macOS Ventura

影響:アプリがカーネルメモリを漏洩させる可能性がある。

説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。

CVE-2023-28200:Arsenii Kostromin氏(0x3c3e)

LaunchServices

対象OS:macOS Ventura

影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-27943:匿名の研究者、Red CanaryのBrandon Dalton氏(@partyD0lphin)、Milan Tenk氏、F-Secure CorporationのArthur Valiev氏

2023年10月31日に更新

LaunchServices

対象OS:macOS Ventura

影響:アプリがルート権限を取得できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-23525:Mickey Jin氏(@patch1t)

libc

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2023-40383:Mickey Jin氏(@patch1t)

2023年10月31日に追加

libpthread

対象OS:macOS Ventura

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2023-41075:Kunlun LabのZweig氏

2023年12月21日に追加

Mail

対象OS:macOS Ventura

影響:アプリが重要な情報を表示できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-28189:Mickey Jin氏(@patch1t)

2023年5月1日に追加

Messages

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2023-28197:Joshua Jones氏

2023年10月31日に追加

Model I/O

対象OS:macOS Ventura

影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-27950:Mickey Jin氏(@patch1t)

2023年9月5日に追加

Model I/O

対象OS:macOS Ventura

影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-27949:Mickey Jin氏(@patch1t)

NetworkExtension

対象OS:macOS Ventura

影響:ネットワーク上で特権的な地位を持つユーザに、デバイスでEAP-only認証を用いて構成されたVPNサーバを偽装される可能性がある。

説明:認証を強化することで、この問題に対処しました。

CVE-2023-28182:Zhuowei Zhang氏

PackageKit

対象OS:macOS Ventura

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2023-23538:Mickey Jin氏(@patch1t)

CVE-2023-27962:Mickey Jin氏(@patch1t)

Photos

対象OS:macOS Ventura

影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2023-23523:developStorm氏

Podcasts

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27942:Mickey Jin氏(@patch1t)

Quick Look

対象OS:macOS Ventura

影響:Webサイトにユーザの機微情報を追跡される可能性がある。

説明:エラー処理が変更され、機密情報が開示されなくなりました。

CVE-2023-32362:Khiem Tran氏

2023年9月5日に追加

Safari

対象OS:macOS Ventura

影響:アプリにGatekeeperのチェックを回避される可能性がある。

説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2023-27952:Offensive SecurityのCsaba Fitzl氏(@theevilbit)

Sandbox

対象OS:macOS Ventura

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2023-23533:Mickey Jin氏(@patch1t)、FFRI Security, Inc.のKoh M. Nakagawa氏、Offensive SecurityのCsaba Fitzl氏(@theevilbit)

Sandbox

対象OS:macOS Ventura

影響:アプリがプライバシーの環境設定を回避する可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2023-28178:Yiğit Can YILMAZ氏(@yilmazcanyigit)

SharedFileList

対象OS:macOS Ventura

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27966: GMO Cybersecurity by IeraeのMasahiro Kawada氏(@kawakatz)

2023年5月1日に追加、2023年8月1日に更新

Shortcuts

対象OS:macOS Ventura

影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。

説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。

CVE-2023-27963:TRS Group Of CompaniesのJubaer Alnazi Jabin氏、Alibaba GroupのWenchao Li氏およびXiaolong Bai氏

System Settings

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-23542:Adam M.氏

2023年9月5日に更新

System Settings

対象OS:macOS Ventura

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:検証を改良し、アクセス許可の脆弱性に対処しました。

CVE-2023-28192:Best Buddy AppsのGuilherme Rambo氏(rambo.codes)

TCC

対象OS:macOS Ventura

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2023-27931:Mickey Jin氏(@patch1t)

TextKit

対象OS:macOS Ventura

影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2023-28188:Xin Huang氏(@11iaxH)

2023年9月5日に追加

Vim

対象OS:macOS Ventura

影響:Vimに複数の脆弱性がある。

説明:Vimをバージョン9.0.1191にアップデートして、複数の脆弱性に対処しました。

CVE-2023-0049

CVE-2023-0051

CVE-2023-0054

CVE-2023-0288

CVE-2023-0433

CVE-2023-0512

WebKit

対象OS:macOS Ventura

影響:ワイルドカードを使ったドメインを阻止するコンテンツセキュリティポリシーが、正常に機能しない場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

WebKit Bugzilla:250709

CVE-2023-32370:ルーベン・カトリック大学imec-DistriNetのGertjan Franken氏

2023年9月5日に追加

WebKit

対象OS:macOS Ventura

影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:250429

CVE-2023-28198:Trend Micro Zero Day Initiativeに協力するhazbinhotel氏

2023年8月1日に追加

WebKit

対象OS:macOS Ventura

影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。Appleでは、iOS 15.7より前にリリースされたバージョンのiOSで、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

WebKit Bugzilla:251890

CVE-2023-32435:KasperskyのGeorgy Kucherin氏(@kucher1n)、Leonid Bezvershenko氏(@bzvr_)、Boris Larin氏(@oct0xor)、Valentin Pashkov氏

2023年6月21日に追加、2023年8月1日に更新

WebKit

対象OS:macOS Ventura

影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-27932:匿名の研究者

WebKit

対象OS:macOS Ventura

影響:Webサイトにユーザの機微情報を追跡される可能性がある。

説明:この問題は、オリジン情報を削除することで解決されました。

CVE-2023-27954:匿名の研究者

WebKit

対象OS:macOS Ventura

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

WebKit Bugzilla:249434

CVE-2014-1745:匿名の研究者

2023年12月21日に追加

WebKit PDF

対象OS:macOS Ventura

影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。

説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。

WebKit Bugzilla:249169

CVE-2023-32358:Trend Micro Zero Day Initiativeに協力する匿名者

2023年8月1日に追加

WebKit Web Inspector

対象OS:macOS Ventura

影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-28201:SSD LabsのDohyun Lee氏(@l33d0hyun)およびcrixer氏(@pwning_me)

2023年5月1日に追加

XPC

対象OS:macOS Ventura

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、新しいエンタイトルメントによって解決されました。

CVE-2023-27944:Mickey Jin氏(@patch1t)

ご協力いただいたその他の方々

Activation Lock

Christian Mina氏のご協力に感謝いたします。

AppleScript

Mickey Jin氏(@patch1t)のご協力に感謝いたします。

Calendar UI

Rafi Andhika Galuh氏(@rafipiun)のご協力に感謝いたします。

2023年8月1日に追加

CFNetwork

匿名の研究者のご協力に感謝いたします。

Control Center

Adam M.氏のご協力に感謝いたします。

2023年12月21日に更新

CoreServices

Mickey Jin氏(@patch1t)のご協力に感謝いたします。

dcerpc

Cisco TalosのAleksandar Nikolic氏のご協力に感謝いたします。

FaceTime

Sajan Karki氏のご協力に感謝いたします。

file_cmds

Lukas Zronek氏のご協力に感謝いたします。

File Quarantine

FFRI Security, Inc.のKoh M. Nakagawa氏のご協力に感謝いたします。

2023年5月1日に追加

Git

氏のご協力に感謝いたします。

Heimdal

IntevydisのEvgeny Legerov氏のご協力に感謝いたします。

ImageIO

Meysam Firouzi氏(@R00tkitSMM)のご協力に感謝いたします。

Kernel

Moveworks.aiのTim Michaud氏(@TimGMichaud)のご協力に感謝いたします。

2024年7月16日に追加

Mail

Chen Zhang氏、FH Münster University of Applied Sciences(ミュンスター応用科学大学)のFabian Ising氏、FH Münster University of Applied SciencesのDamian Poddebniak氏、Münster University of Applied SciencesのTobias Kappert氏、Münster University of Applied SciencesのChristoph Saatjohann氏、Sebast氏、CISPA Helmholtz Center for Information SecurityのMerlin Chlosta氏のご協力に感謝いたします。

NSOpenPanel

Alexandre Colucci氏(@timacfr)のご協力に感謝いたします。

Password Manager

OCA Creations LLCおよびSebastian S. Andersen氏のご協力に感謝いたします。

2023年5月1日に追加

quarantine

FFRI Security, Inc.のKoh M. Nakagawa氏のご協力に感謝いたします。

Safari Downloads

Andrew Gonzalez氏のご協力に感謝いたします。

WebKit

匿名の研究者のご協力に感謝いたします。

WebKit Web Inspector

SSD LabsのDohyun Lee氏(@l33d0hyun)およびcrixer氏(@pwning_me)のご協力に感謝いたします。

Wi-Fi

匿名の研究者のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: