Apple セキュリティアップデートについて
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。
Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。
セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。
iOS 16.4 および iPadOS 16.4
2023 年 3 月 27 日リリース
Accessibility
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
App Store
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリが重要な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-42830:匿名の研究者
2023 年 10 月 31 日に追加
Apple Neural Engine
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-23540:Mohamed GHANNAM 氏 (@_simo36)
CVE-2023-27959:Mohamed GHANNAM 氏 (@_simo36)
Apple Neural Engine
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-27970:Mohamed GHANNAM 氏
Apple Neural Engine
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36)
AppleMobileFileIntegrity
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-23527:Mickey Jin 氏 (@patch1t)
AppleMobileFileIntegrity
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-27931:Mickey Jin 氏 (@patch1t)
Calendar
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。
説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。
CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu)
Camera
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。
説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。
CVE-2023-23543:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)
CarPlay
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2023-23494:General Motors Product Cyber Security の Itay Iellin 氏
ColorSync
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27955:JeongOhKyea 氏
Core Bluetooth
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2023-23528:360 Vulnerability Research Institute の Jianjun Dai 氏および Guang Gong 氏
CoreCapture
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏
Find My
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリが重要な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-28195:Adam M. 氏
CVE-2023-23537:Adam M. 氏
2023 年 12 月 21 日に更新
FontParser
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2023-32366:Baidu Security の Ye Zhang 氏 (@VAR10CK)
2023 年 10 月 31 日に追加
FontParser
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27956:Baidu Security の Ye Zhang 氏 (@VAR10CK)
2023 年 10 月 31 日に更新
Foundation
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2023-27937:匿名の研究者
iCloud
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:iCloud の「共有元:自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。
説明:iCloud の「共有元:自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。
CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏
Identity Services
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit)
ImageIO
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-23535:ryuzaki 氏
ImageIO
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-27929:Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM) および Trend Micro Zero Day Initiative に協力する jzhu 氏
ImageIO
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-42862:Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM)
CVE-2023-42865:Trend Micro Zero Day Initiative に協力する jzhu 氏、Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM)
2023 年 12 月 21 日に追加
Kernel
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ユーザがサービス運用妨害を引き起こす可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-28187:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927)
2023 年 10 月 31 日に追加
Kernel
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2023-28185:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏
2023 年 10 月 31 日に追加
Kernel
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-32424:浙江大学の Zechao Cai 氏 (@Zech4o)
2023 年 10 月 31 日に追加
Kernel
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
CVE-2023-27969:ASU SEFCOM の Adam Doupé 氏
Kernel
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-27933:sqrtpwn 氏
Kernel
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏
2023 年 5 月 1 日に追加、2023 年 10 月 31 日に更新
LaunchServices
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-27943:匿名の研究者、Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Milan Tenk 氏、F-Secure Corporation の Arthur Valiev 氏
2023 年 10 月 31 日に更新
LaunchServices
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがルート権限を取得できる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-23525:Mickey Jin 氏 (@patch1t)
libpthread
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。
CVE-2023-41075:Kunlun Lab の Zweig 氏
2023 年 12 月 21 日に追加
Magnifier
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:iOS デバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック画面から表示できる可能性がある。
説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。
CVE-2022-46724:Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia)
2023 年 8 月 1 日に追加
NetworkExtension
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ネットワーク上で特権的な地位を持つユーザに、デバイスで EAP-only 認証を用いて構成された VPN サーバを偽装される可能性がある。
説明:認証を強化することで、この問題に対処しました。
CVE-2023-28182:Zhuowei Zhang 氏
Photos
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2023-23523:developStorm 氏
Podcasts
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-27942:Mickey Jin 氏 (@patch1t)
Safari
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがホーム画面で予期せずブックマークを作成できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-28194:Anton Spivak 氏
Sandbox
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
CVE-2023-28178:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)
Shortcuts
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-27963:TRS Group Of Companies の Jubaer Alnazi Jabin 氏、Alibaba Group の Wenchao Li 氏および Xiaolong Bai 氏
TCC
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:アプリが重要なユーザデータにアクセスできる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-27931:Mickey Jin 氏 (@patch1t)
TextKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。
CVE-2023-28188:Xin Huang 氏 (@11iaxH)
2023 年 10 月 31 日に追加
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ワイルドカードを使ったドメインを阻止するコンテンツセキュリティポリシーが、正常に機能しない場合がある。
説明:検証を強化し、ロジックの脆弱性に対処しました。
WebKit Bugzilla:250709
CVE-2023-32370:ルーベン・カトリック大学 imec-DistriNet の Gertjan Franken 氏
2023 年 10 月 31 日に追加
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
WebKit Bugzilla:250429
CVE-2023-28198:Trend Micro Zero Day Initiative に協力する hazbinhotel 氏
2023 年 8 月 1 日に追加
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:URL の処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
WebKit Bugzilla:247289
CVE-2022-46725:Team ApplePIE の Hyeon Park 氏 (@tree_segment)
2023 年 8 月 1 日に追加、2023 年 12 月 21 日に更新
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。
WebKit Bugzilla:251890
CVE-2023-32435:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、Valentin Pashkov 氏
2023 年 6 月 21 日に追加、2023 年 8 月 1 日に更新
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意を持って作成された Web コンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
WebKit Bugzilla:248615
CVE-2023-27932:匿名の研究者
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:Web サイトに重要なユーザ情報を追跡される可能性がある。
説明:この問題は、オリジン情報を削除することで解決されました。
WebKit Bugzilla:250837
CVE-2023-27954:匿名の研究者
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。
説明:URL の処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。
WebKit Bugzilla:247287
CVE-2022-46705:Team ApplePIE の Hyeon Park 氏 (@tree_segment)
2023 年 5 月 1 日に追加、2023 年 12 月 21 日に更新
WebKit
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:249434
CVE-2014-1745:匿名の研究者
2023 年 12 月 21 日に追加
WebKit PDF
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。
WebKit Bugzilla:249169
CVE-2023-32358:Trend Micro Zero Day Initiative に協力する匿名者
2023 年 8 月 1 日に追加
WebKit Web Inspector
対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-28201:SSD Labs の Dohyun Lee 氏 (@l33d0hyun)、crixer 氏 (@pwning_me)
2023 年 5 月 1 日に追加
ご協力いただいたその他の方々
Activation Lock
Christian Mina 氏のご協力に感謝いたします。
CFNetwork
匿名の研究者のご協力に感謝いたします。
Core Location
IL、Diego Carvalho 氏、Hamza Toğmuş 氏、Liang Liu 氏、Alex Tippets 氏、WGM、Dennis 氏、Dalton Gould 氏、Alejandro Tejada Borges 氏、Cosmin Iconaru 氏、Chase Bigsby 氏、Bikesh Bimali 氏、Cal Rookard 氏、Bashar Ajlani 氏、Robert Kott 氏のご協力に感謝いたします。
2023 年 5 月 1 日に追加
CoreServices
Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。
file_cmds
Lukas Zronek 氏のご協力に感謝いたします。
Heimdal
Intevydis の Evgeny Legerov 氏のご協力に感謝いたします。
ImageIO
Meysam Firouzi 氏 (@R00tkitSMM) のご協力に感謝いたします。
lldb
James Duffy 氏 (mangoSecure) のご協力に感謝いたします。
2023 年 5 月 1 日に追加
Chen Zhang 氏、FH Münster University of Applied Sciences (ミュンスター応用科学大学) の Fabian Ising 氏、FH Münster University of Applied Sciences の Damian Poddebniak 氏、Münster University of Applied Sciences の Tobias Kappert 氏、Münster University of Applied Sciences の Christoph Saatjohann 氏、Münster University of Applied Sciences の Sebastian Schinzel 氏、CISPA Helmholtz Center for Information Security の Merlin Chlosta 氏のご協力に感謝いたします。
2023 年 5 月 1 日に更新
Messages
Idriss Riouak 氏、Anıl özdil 氏、Gurusharan Singh 氏のご協力に感謝いたします。
2023 年 5 月 1 日に追加
Password Manager
OCA Creations LLC および Sebastian S. Andersen 氏のご協力に感謝いたします。
2023 年 5 月 1 日に追加
Safari Downloads
Andrew Gonzalez 氏のご協力に感謝いたします。
Status Bar
N 氏および jiaxu li 氏のご協力に感謝いたします。
2023 年 12 月 21 日に更新
Telephony
KAIST SysSec Lab の CheolJun Park 氏のご協力に感謝いたします。
WebKit
匿名の研究者のご協力に感謝いたします。
WebKit Web Inspector
SSD Labs の Dohyun Lee 氏 (@l33d0hyun) および crixer 氏 (@pwning_me) のご協力に感謝いたします。