iOS 16.4 および iPadOS 16.4 のセキュリティコンテンツについて

iOS 16.4 および iPadOS 16.4 のセキュリティコンテンツについて説明します。

Apple セキュリティアップデートについて

Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。

Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。

セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。

iOS 16.4 および iPadOS 16.4

2023 年 3 月 27 日リリース

Accessibility

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit)

App Store

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-42830:匿名の研究者

2023 年 10 月 31 日に追加

Apple Neural Engine

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-23540:Mohamed GHANNAM 氏 (@_simo36)

CVE-2023-27959:Mohamed GHANNAM 氏 (@_simo36)

Apple Neural Engine

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2023-27970:Mohamed GHANNAM 氏

Apple Neural Engine

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36)

AppleMobileFileIntegrity

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-23527:Mickey Jin 氏 (@patch1t)

AppleMobileFileIntegrity

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2023-27931:Mickey Jin 氏 (@patch1t)

Calendar

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。

説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。

CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu)

Camera

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。

説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。

CVE-2023-23543:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

CarPlay

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2023-23494:General Motors Product Cyber Security の Itay Iellin 氏

ColorSync

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリが任意のファイルを読み取れる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27955:JeongOhKyea 氏

Core Bluetooth

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2023-23528:360 Vulnerability Research Institute の Jianjun Dai 氏および Guang Gong 氏

CoreCapture

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏

Find My

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリが重要な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-28195:Adam M. 氏

CVE-2023-23537:Adam M. 氏

2023 年 12 月 21 日に更新

FontParser

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2023-32366:Baidu Security の Ye Zhang 氏 (@VAR10CK)

2023 年 10 月 31 日に追加

FontParser

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27956:Baidu Security の Ye Zhang 氏 (@VAR10CK)

2023 年 10 月 31 日に更新

Foundation

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2023-27937:匿名の研究者

iCloud

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:iCloud の「共有元:自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。

説明:iCloud の「共有元:自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。

CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏

Identity Services

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit)

ImageIO

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-23535:ryuzaki 氏

ImageIO

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-27929:Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM) および Trend Micro Zero Day Initiative に協力する jzhu 氏

ImageIO

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。

説明:入力検証を強化することで、領域外読み込みに対処しました。

CVE-2023-42862:Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM)

CVE-2023-42865:Trend Micro Zero Day Initiative に協力する jzhu 氏、Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM)

2023 年 12 月 21 日に追加

Kernel

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ユーザがサービス運用妨害を引き起こす可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-28187:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927)

2023 年 10 月 31 日に追加

Kernel

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2023-28185:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏

2023 年 10 月 31 日に追加

Kernel

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-32424:浙江大学の Zechao Cai 氏 (@Zech4o)

2023 年 10 月 31 日に追加

Kernel

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

CVE-2023-27969:ASU SEFCOM の Adam Doupé 氏

Kernel

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2023-27933:sqrtpwn 氏

Kernel

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏

2023 年 5 月 1 日に追加、2023 年 10 月 31 日に更新

LaunchServices

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-27943:匿名の研究者、Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Milan Tenk 氏、F-Secure Corporation の Arthur Valiev 氏

2023 年 10 月 31 日に更新

LaunchServices

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがルート権限を取得できる可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2023-23525:Mickey Jin 氏 (@patch1t)

libpthread

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。

CVE-2023-41075:Kunlun Lab の Zweig 氏

2023 年 12 月 21 日に追加

Magnifier

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:iOS デバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック画面から表示できる可能性がある。

説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。

CVE-2022-46724:Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia)

2023 年 8 月 1 日に追加

NetworkExtension

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ネットワーク上で特権的な地位を持つユーザに、デバイスで EAP-only 認証を用いて構成された VPN サーバを偽装される可能性がある。

説明:認証を強化することで、この問題に対処しました。

CVE-2023-28182:Zhuowei Zhang 氏

Photos

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2023-23523:developStorm 氏

Podcasts

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-27942:Mickey Jin 氏 (@patch1t)

Safari

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがホーム画面で予期せずブックマークを作成できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2023-28194:Anton Spivak 氏

Sandbox

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリがプライバシーの環境設定を回避する可能性がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

CVE-2023-28178:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)

Shortcuts

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。

説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。

CVE-2023-27963:TRS Group Of Companies の Jubaer Alnazi Jabin 氏、Alibaba Group の Wenchao Li 氏および Xiaolong Bai 氏

TCC

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:アプリが重要なユーザデータにアクセスできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2023-27931:Mickey Jin 氏 (@patch1t)

TextKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、サービス運用妨害の脆弱性に対処しました。

CVE-2023-28188:Xin Huang 氏 (@11iaxH)

2023 年 10 月 31 日に追加

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ワイルドカードを使ったドメインを阻止するコンテンツセキュリティポリシーが、正常に機能しない場合がある。

説明:検証を強化し、ロジックの脆弱性に対処しました。

WebKit Bugzilla:250709
CVE-2023-32370:ルーベン・カトリック大学 imec-DistriNet の Gertjan Franken 氏

2023 年 10 月 31 日に追加

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。

WebKit Bugzilla:250429
CVE-2023-28198:Trend Micro Zero Day Initiative に協力する hazbinhotel 氏

2023 年 8 月 1 日に追加

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:URL の処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

WebKit Bugzilla:247289
CVE-2022-46725:Team ApplePIE の Hyeon Park 氏 (@tree_segment)

2023 年 8 月 1 日に追加、2023 年 12 月 21 日に更新

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。

説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。

WebKit Bugzilla:251890
CVE-2023-32435:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、Valentin Pashkov 氏

2023 年 6 月 21 日に追加、2023 年 8 月 1 日に更新

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意を持って作成された Web コンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla:248615
CVE-2023-27932:匿名の研究者

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:Web サイトに重要なユーザ情報を追跡される可能性がある。

説明:この問題は、オリジン情報を削除することで解決されました。

WebKit Bugzilla:250837
CVE-2023-27954:匿名の研究者

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:URL の処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。

WebKit Bugzilla:247287
CVE-2022-46705:Team ApplePIE の Hyeon Park 氏 (@tree_segment)

2023 年 5 月 1 日に追加、2023 年 12 月 21 日に更新

WebKit

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

WebKit Bugzilla:249434
CVE-2014-1745:匿名の研究者

2023 年 12 月 21 日に追加

WebKit PDF

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。

説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。

WebKit Bugzilla:249169
CVE-2023-32358:Trend Micro Zero Day Initiative に協力する匿名者

2023 年 8 月 1 日に追加

WebKit Web Inspector

対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降

影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2023-28201:SSD Labs の Dohyun Lee 氏 (@l33d0hyun)、crixer 氏 (@pwning_me)

2023 年 5 月 1 日に追加

ご協力いただいたその他の方々

Activation Lock

Christian Mina 氏のご協力に感謝いたします。

CFNetwork

匿名の研究者のご協力に感謝いたします。

Core Location

IL、Diego Carvalho 氏、Hamza Toğmuş 氏、Liang Liu 氏、Alex Tippets 氏、WGM、Dennis 氏、Dalton Gould 氏、Alejandro Tejada Borges 氏、Cosmin Iconaru 氏、Chase Bigsby 氏、Bikesh Bimali 氏、Cal Rookard 氏、Bashar Ajlani 氏、Robert Kott 氏のご協力に感謝いたします。

2023 年 5 月 1 日に追加

CoreServices

Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。

file_cmds

Lukas Zronek 氏のご協力に感謝いたします。

Heimdal

Intevydis の Evgeny Legerov 氏のご協力に感謝いたします。

ImageIO

Meysam Firouzi 氏 (@R00tkitSMM) のご協力に感謝いたします。

lldb

James Duffy 氏 (mangoSecure) のご協力に感謝いたします。

2023 年 5 月 1 日に追加

Mail

Chen Zhang 氏、FH Münster University of Applied Sciences (ミュンスター応用科学大学) の Fabian Ising 氏、FH Münster University of Applied Sciences の Damian Poddebniak 氏、Münster University of Applied Sciences の Tobias Kappert 氏、Münster University of Applied Sciences の Christoph Saatjohann 氏、Münster University of Applied Sciences の Sebastian Schinzel 氏、CISPA Helmholtz Center for Information Security の Merlin Chlosta 氏のご協力に感謝いたします。

2023 年 5 月 1 日に更新

Messages

Idriss Riouak 氏、Anıl özdil 氏、Gurusharan Singh 氏のご協力に感謝いたします。

2023 年 5 月 1 日に追加

Password Manager

OCA Creations LLC および Sebastian S. Andersen 氏のご協力に感謝いたします。

2023 年 5 月 1 日に追加

Safari Downloads

Andrew Gonzalez 氏のご協力に感謝いたします。

Status Bar

N 氏および jiaxu li 氏のご協力に感謝いたします。

2023 年 12 月 21 日に更新

Telephony

KAIST SysSec Lab の CheolJun Park 氏のご協力に感謝いたします。

WebKit

匿名の研究者のご協力に感謝いたします。

WebKit Web Inspector

SSD Labs の Dohyun Lee 氏 (@l33d0hyun) および crixer 氏 (@pwning_me) のご協力に感謝いたします。

 

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: