macOS Ventura 13.3のセキュリティコンテンツについて
macOS Ventura 13.3のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、Appleセキュリティアップデートに関するページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
macOS Ventura 13.3
2023年3月27日リリース
AMD
対象OS:macOS Ventura
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-32436:ABC Research s.r.o.
2023年10月31日に追加
AMD
対象OS:macOS Ventura
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2023-27968:ABC Research s.r.o.
CVE-2023-28209:ABC Research s.r.o.
CVE-2023-28210:ABC Research s.r.o.
CVE-2023-28211:ABC Research s.r.o.
CVE-2023-28212:ABC Research s.r.o.
CVE-2023-28213:ABC Research s.r.o.
CVE-2023-28214:ABC Research s.r.o.
CVE-2023-28215:ABC Research s.r.o.
CVE-2023-32356:ABC Research s.r.o.
2023年9月5日に追加
Apple Neural Engine
対象OS:macOS Ventura
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-23532:Mohamed Ghannam氏(@_simo36)
AppleMobileFileIntegrity
対象OS:macOS Ventura
影響:プラグインがアプリのアクセス権を継承し、ユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-28207:SecuRingのWojciech Reguła氏(@_r3ggi)
2025年3月20日に追加
AppleMobileFileIntegrity
対象OS:macOS Ventura
影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-23527:Mickey Jin氏(@patch1t)
AppleMobileFileIntegrity
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-27931:Mickey Jin氏(@patch1t)
AppleScript
対象OS:macOS Ventura
影響:悪意を持って作成されたAppleScriptバイナリを処理すると、アプリが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-28179:Mickey Jin氏(@patch1t)
2023年8月1日に追加
App Store
対象OS:macOS Ventura
影響:アプリが重要な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-42830:Adam M.氏
2023年12月21日に追加、2024年7月16日に更新
Archive Utility
対象OS:macOS Ventura
影響:アーカイブがGatekeeperを回避できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27951:Red CanaryのBrandon Dalton氏(@partyD0lphin)、Chan Shue Long氏、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
2023年9月5日に更新
Calendar
対象OS:macOS Ventura
影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2023-27961:Rıza Sabuncu氏(@rizasabuncu)
2023年9月5日に更新
Camera
対象OS:macOS Ventura
影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。
説明:アプリの状態のオブザーバビリティ(可観測性)について追加で制限を設けて、この問題に対処しました。
CVE-2023-23543:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Carbon Core
対象OS:macOS Ventura
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-23534:Mickey Jin氏(@patch1t)
ColorSync
対象OS:macOS Ventura
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27955:JeongOhKyea氏
CommCenter
対象OS:macOS Ventura
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-27936:清華大学(Tsinghua University)のTingting Yin氏
CoreServices
対象OS:macOS Ventura
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-40398:Mickey Jin氏(@patch1t)
2024年7月16日に追加
CoreCapture
対象OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-28181:清華大学(Tsinghua University)のTingting Yin氏
Crash Reporter
対象OS:macOS Ventura
影響:アプリがルート権限を取得できる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-32426:TheoriのJunoh Lee氏
2023年9月5日に追加
curl
対象OS:macOS Ventura
影響:curlに複数の脆弱性がある。
説明:curlをアップデートして、複数の脆弱性に対処しました。
CVE-2022-43551
CVE-2022-43552
dcerpc
対象OS:macOS Ventura
影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:メモリ初期化の脆弱性に対処しました。
CVE-2023-27934:Cisco TalosのAleksandar Nikolic氏
2023年6月8日に更新
dcerpc
対象OS:macOS Ventura
影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善して、サービス運用妨害の脆弱性に対処しました。
CVE-2023-28180:Cisco TalosのAleksandar Nikolic氏
dcerpc
対象OS:macOS Ventura
影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-27935:Cisco TalosのAleksandar Nikolic氏
dcerpc
対象OS:macOS Ventura
影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27953:Cisco TalosのAleksandar Nikolic氏
CVE-2023-27958:Cisco TalosのAleksandar Nikolic氏
DesktopServices
対象OS:macOS Ventura
影響:アプリにGatekeeperのチェックを回避される可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-40433:SensorFuのMikko Kenttälä 氏(@Turmio_ )
2023年12月21日に追加
FaceTime
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:機微なデータをより安全な場所に移動することで、プライバシーの問題に対処しました。
CVE-2023-28190:Joshua Jones氏
Find My
対象OS:macOS Ventura
影響:アプリが重要な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-23537:Adam M.氏
CVE-2023-28195:Adam M.氏
2023年9月5日に追加、2023年12月21日に更新
FontParser
対象OS:macOS Ventura
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27956:Baidu SecurityのYe Zhang氏(@VAR10CK)
2023年10月31日に更新
FontParser
対象OS:macOS Ventura
影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-32366:Baidu SecurityのYe Zhang氏(@VAR10CK)
2023年10月31日に追加
Foundation
対象OS:macOS Ventura
影響:悪意を持って作成されたplistを解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2023-27937:匿名の研究者
iCloud
対象OS:macOS Ventura
影響:iCloudの「共有元:自分」フォルダにあるファイルがGatekeeperを回避できる可能性がある。
説明:iCloudの「共有元:自分」フォルダからダウンロードしたファイルに対してGatekeeperのチェックを追加し、この問題に対処しました。
CVE-2023-23526:TRS Group of CompaniesのJubaer Alnazi氏
Identity Services
対象OS:macOS Ventura
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-27928:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
ImageIO
対象OS:macOS Ventura
影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27939:Trend Micro Zero Day Initiativeに協力するjzhu氏
CVE-2023-27947:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)
CVE-2023-27948:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)
CVE-2023-42862:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)
CVE-2023-42865:Trend Micro Zero Day Initiativeに協力するjzhu氏、Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)
2023年8月1日に追加、2023年12月21日に更新
ImageIO
対象OS:macOS Ventura
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-23535:ryuzaki氏
ImageIO
対象OS:macOS Ventura
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27929:Mbition Mercedes-Benz Innovation LabのMeysam Firouzi氏(@R00tkitSMM)およびTrend Micro Zero Day Initiativeに協力するjzhu氏
ImageIO
対象OS:macOS Ventura
影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2023-27946:Mickey Jin氏(@patch1t)
ImageIO
対象OS:macOS Ventura
影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2023-27957:Yiğit Can YILMAZ氏(@yilmazcanyigit)
IOAcceleratorFamily
対象OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2023-32378:Murray Mike氏
2023年10月31日に追加
Kernel
対象OS:macOS Ventura
影響:ユーザがサービス運用妨害を引き起こす可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-28187:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)
2023年9月5日に追加
Kernel
対象OS:macOS Ventura
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。
CVE-2023-27941:Arsenii Kostromin氏(0x3c3e)
CVE-2023-28199:Arsenii Kostromin氏(0x3c3e)
2023年8月1日に追加、2023年10月31日に更新
Kernel
対象OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-23536:Félix Poulin-Bélanger氏、David Pan Ogea氏
2023年5月1日に追加、2023年10月31日に更新
Kernel
対象OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2023-23514:Pangu LabのXinru Chi氏およびGoogle Project ZeroのNed Williamson氏
CVE-2023-27969:ASU SEFCOMのAdam Doupé 氏
Kernel
対象OS:macOS Ventura
影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27933:sqrtpwn氏
Kernel
対象OS:macOS Ventura
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。
CVE-2023-28200:Arsenii Kostromin氏(0x3c3e)
LaunchServices
対象OS:macOS Ventura
影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-27943:匿名の研究者、Red CanaryのBrandon Dalton氏(@partyD0lphin)、Milan Tenk氏、F-Secure CorporationのArthur Valiev氏
2023年10月31日に更新
LaunchServices
対象OS:macOS Ventura
影響:アプリがルート権限を取得できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-23525:Mickey Jin氏(@patch1t)
libc
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2023-40383:Mickey Jin氏(@patch1t)
2023年10月31日に追加
libpthread
対象OS:macOS Ventura
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2023-41075:Kunlun LabのZweig氏
2023年12月21日に追加
対象OS:macOS Ventura
影響:アプリが重要な情報を表示できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-28189:Mickey Jin氏(@patch1t)
2023年5月1日に追加
Messages
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2023-28197:Joshua Jones氏
2023年10月31日に追加
Model I/O
対象OS:macOS Ventura
影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27950:Mickey Jin氏(@patch1t)
2023年9月5日に追加
Model I/O
対象OS:macOS Ventura
影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27949:Mickey Jin氏(@patch1t)
NetworkExtension
対象OS:macOS Ventura
影響:ネットワーク上で特権的な地位を持つユーザに、デバイスでEAP-only認証を用いて構成されたVPNサーバを偽装される可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2023-28182:Zhuowei Zhang氏
PackageKit
対象OS:macOS Ventura
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-23538:Mickey Jin氏(@patch1t)
CVE-2023-27962:Mickey Jin氏(@patch1t)
Photos
対象OS:macOS Ventura
影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2023-23523:developStorm氏
Podcasts
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27942:Mickey Jin氏(@patch1t)
Quick Look
対象OS:macOS Ventura
影響:Webサイトにユーザの機微情報を追跡される可能性がある。
説明:エラー処理が変更され、機密情報が開示されなくなりました。
CVE-2023-32362:Khiem Tran氏
2023年9月5日に追加
Safari
対象OS:macOS Ventura
影響:アプリにGatekeeperのチェックを回避される可能性がある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2023-27952:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
Sandbox
対象OS:macOS Ventura
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-23533:Mickey Jin氏(@patch1t)、FFRI Security, Inc.のKoh M. Nakagawa氏、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
Sandbox
対象OS:macOS Ventura
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2023-28178:Yiğit Can YILMAZ氏(@yilmazcanyigit)
SharedFileList
対象OS:macOS Ventura
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27966: GMO Cybersecurity by IeraeのMasahiro Kawada氏(@kawakatz)
2023年5月1日に追加、2023年8月1日に更新
Shortcuts
対象OS:macOS Ventura
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-27963:TRS Group Of CompaniesのJubaer Alnazi Jabin氏、Alibaba GroupのWenchao Li氏およびXiaolong Bai氏
System Settings
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-23542:Adam M.氏
2023年9月5日に更新
System Settings
対象OS:macOS Ventura
影響:アプリが重要な位置情報を読み取れる可能性がある。
説明:検証を改良し、アクセス許可の脆弱性に対処しました。
CVE-2023-28192:Best Buddy AppsのGuilherme Rambo氏(rambo.codes)
TCC
対象OS:macOS Ventura
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-27931:Mickey Jin氏(@patch1t)
TextKit
対象OS:macOS Ventura
影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2023-28188:Xin Huang氏(@11iaxH)
2023年9月5日に追加
Vim
対象OS:macOS Ventura
影響:Vimに複数の脆弱性がある。
説明:Vimをバージョン9.0.1191にアップデートして、複数の脆弱性に対処しました。
CVE-2023-0049
CVE-2023-0051
CVE-2023-0054
CVE-2023-0288
CVE-2023-0433
CVE-2023-0512
WebKit
対象OS:macOS Ventura
影響:ワイルドカードを使ったドメインを阻止するコンテンツセキュリティポリシーが、正常に機能しない場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:250709
CVE-2023-32370:ルーベン・カトリック大学imec-DistriNetのGertjan Franken氏
2023年9月5日に追加
WebKit
対象OS:macOS Ventura
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:250429
CVE-2023-28198:Trend Micro Zero Day Initiativeに協力するhazbinhotel氏
2023年8月1日に追加
WebKit
対象OS:macOS Ventura
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。Appleでは、iOS 15.7より前にリリースされたバージョンのiOSで、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
WebKit Bugzilla:251890
CVE-2023-32435:KasperskyのGeorgy Kucherin氏(@kucher1n)、Leonid Bezvershenko氏(@bzvr_)、Boris Larin氏(@oct0xor)、Valentin Pashkov氏
2023年6月21日に追加、2023年8月1日に更新
WebKit
対象OS:macOS Ventura
影響:悪意を持って作成されたWebコンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-27932:匿名の研究者
WebKit
対象OS:macOS Ventura
影響:Webサイトにユーザの機微情報を追跡される可能性がある。
説明:この問題は、オリジン情報を削除することで解決されました。
CVE-2023-27954:匿名の研究者
WebKit
対象OS:macOS Ventura
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:249434
CVE-2014-1745:匿名の研究者
2023年12月21日に追加
WebKit PDF
対象OS:macOS Ventura
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
WebKit Bugzilla:249169
CVE-2023-32358:Trend Micro Zero Day Initiativeに協力する匿名者
2023年8月1日に追加
WebKit Web Inspector
対象OS:macOS Ventura
影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-28201:SSD LabsのDohyun Lee氏(@l33d0hyun)およびcrixer氏(@pwning_me)
2023年5月1日に追加
XPC
対象OS:macOS Ventura
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、新しいエンタイトルメントによって解決されました。
CVE-2023-27944:Mickey Jin氏(@patch1t)
ご協力いただいたその他の方々
Activation Lock
Christian Mina氏のご協力に感謝いたします。
AppleScript
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Calendar UI
Rafi Andhika Galuh氏(@rafipiun)のご協力に感謝いたします。
2023年8月1日に追加
CFNetwork
匿名の研究者のご協力に感謝いたします。
Control Center
Adam M.氏のご協力に感謝いたします。
2023年12月21日に更新
CoreServices
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
dcerpc
Cisco TalosのAleksandar Nikolic氏のご協力に感謝いたします。
FaceTime
Sajan Karki氏のご協力に感謝いたします。
file_cmds
Lukas Zronek氏のご協力に感謝いたします。
File Quarantine
FFRI Security, Inc.のKoh M. Nakagawa氏のご協力に感謝いたします。
2023年5月1日に追加
Git
氏のご協力に感謝いたします。
Heimdal
IntevydisのEvgeny Legerov氏のご協力に感謝いたします。
ImageIO
Meysam Firouzi氏(@R00tkitSMM)のご協力に感謝いたします。
Kernel
Moveworks.aiのTim Michaud氏(@TimGMichaud)のご協力に感謝いたします。
2024年7月16日に追加
Chen Zhang氏、FH Münster University of Applied Sciences(ミュンスター応用科学大学)のFabian Ising氏、FH Münster University of Applied SciencesのDamian Poddebniak氏、Münster University of Applied SciencesのTobias Kappert氏、Münster University of Applied SciencesのChristoph Saatjohann氏、Sebast氏、CISPA Helmholtz Center for Information SecurityのMerlin Chlosta氏のご協力に感謝いたします。
NSOpenPanel
Alexandre Colucci氏(@timacfr)のご協力に感謝いたします。
Password Manager
OCA Creations LLCおよびSebastian S. Andersen氏のご協力に感謝いたします。
2023年5月1日に追加
quarantine
FFRI Security, Inc.のKoh M. Nakagawa氏のご協力に感謝いたします。
Safari Downloads
Andrew Gonzalez氏のご協力に感謝いたします。
WebKit
匿名の研究者のご協力に感謝いたします。
WebKit Web Inspector
SSD LabsのDohyun Lee氏(@l33d0hyun)およびcrixer氏(@pwning_me)のご協力に感謝いたします。
Wi-Fi
匿名の研究者のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。