macOS Sonoma 14のセキュリティコンテンツについて
macOS Sonoma 14のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
macOS Sonoma 14
2023年9月26日リリース
AirMac
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。
CVE-2023-40384:Adam M.氏
AMD
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2023-32377:ABC Research s.r.o.
AMD
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-38615:ABC Research s.r.o.
App Store
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:リモートの攻撃者がWebコンテンツのサンドボックスを回避できる可能性がある
説明:プロトコルの処理を改善することで、この問題に対処しました。
CVE-2023-40448:w0wbox氏
Apple Neural Engine
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-42969:Ant Security Light-Year Labのpattern-f氏(@pattern_F_)
2025年4月7日に追加
Apple Neural Engine
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40432:Mohamed GHANNAM氏(@_simo36)
CVE-2023-42871:Mohamed GHANNAM氏(@_simo36)
2023年12月22日に更新
Apple Neural Engine
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40399:Mohamed GHANNAM氏(@_simo36)
Apple Neural Engine
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:入力検証を強化することで、領域外読み込みに対処しました。
CVE-2023-40410:Moveworks.aiのTim Michaud氏(@TimGMichaud)
AppleMobileFileIntegrity
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-42872:Mickey Jin氏(@patch1t)
2023年12月22日に追加
AppSandbox
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-42929:Mickey Jin氏(@patch1t)
2023年12月22日に追加
AppSandbox
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがメモの添付ファイルにアクセスできる可能性がある。
説明:この問題は、データコンテナへのアクセス制限を改善することで解決しました。
CVE-2023-42925:Wojciech Reguła氏(@_r3ggi)、Kirin氏(@Pwnrin)
2024年7月16日に追加
Ask to Buy
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-38612:Chris Ross氏(Zoom)
2023年12月22日に追加
AuthKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-32361:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
Bluetooth
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:物理的に近くにいる攻撃者が、限定的な領域外書き込みを実行できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-35984:zer0k氏
Bluetooth
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-40402:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Bluetooth
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-40426:Yiğit Can YILMAZ氏(@yilmazcanyigit)
BOM
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-42876:Koh M. Nakagawa氏(@tsunek0h)
2023年12月22日に追加
bootp
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-41065:Adam M.氏、Noah Roskin-Frazee氏、Jason Lau教授(ZeroClicks.ai Lab)
Calendar
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、一時的なディレクトリに保存されたカレンダーデータにアクセスできる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2023-29497:Kirin氏(@Pwnrin)、Yishu Wang氏
CFNetwork
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがApp Transport Securityの適用に失敗する可能性がある。
説明:プロトコルの処理を改善することで、この問題に対処しました。
CVE-2023-38596:Trail of BitsのWill Brattain氏
時計
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-42943:Tudor Vianu National High School of Computer Science(ルーマニア)のCristian Dinca氏
2024年7月16日に追加
ColorSync
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40406:TheoriのJeongOhKyea氏
CoreAnimation
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40420:Cross Republicの이준성(Junsung Lee)氏
Core Data
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-40528:NorthSeaのKirin氏(@Pwnrin)
2024年1月22日に追加
Core Image
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、一時的なディレクトリに保存された編集済みの写真にアクセスできる可能性がある。
説明:一時ファイルの処理を改善することで、問題に対処しました。
CVE-2023-40438:SecuRingのWojciech Regula氏(wojciechregula.blog)
2023年12月22日に追加
CoreMedia
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:カメラの機能拡張が、アクセス権を付与されているアプリ以外のアプリからカメラのビューにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-41994:PolitepixのHalle Winkler氏(@hallewinkler)
2023年12月22日に追加
CUPS
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:リモートの攻撃者からサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-40407:Sei K.氏
Dev Tools
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリに昇格した権限を取得される可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-32396:Mickey Jin氏(@patch1t)
CVE-2023-42933:Mickey Jin氏(@patch1t)
2023年12月22日に更新
FileProvider
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-41980:Noah Roskin-Frazee氏、Jason Lau教授(ZeroClicks.ai Lab)
FileProvider
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2023-40411:Noah Roskin-Frazee氏およびProf. J.氏(ZeroClicks.ai Lab)、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
2023年12月22日に追加
Game Center
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが連絡先にアクセスできる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-40395:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
GPU Drivers
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40391:Dataflow SecurityのAntonio Zekic氏(@antoniozekic)
GPU Drivers
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、サービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、リソース枯渇の問題に対処しました。
CVE-2023-40441:ImpervaのRon Masas氏
Graphics Drivers
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2023-42959:Murray Mike氏
2024年7月16日に追加
iCloud
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。
CVE-2023-23495:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
iCloud Photo Library
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがユーザの写真ライブラリにアクセスできる可能性がある。
説明:制限を強化し、構成の問題に対処しました。
CVE-2023-40434:SensorFuのMikko Kenttälä 氏(@Turmio_)
Image Capture
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-41077:Mickey Jin氏(@patch1t)
2025年4月7日に追加
Image Capture
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。
CVE-2023-38586:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Intents
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2023-42961:Mickey Jin氏(@patch1t)
2025年4月7日に追加
IOAcceleratorFamily
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:攻撃者にシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-40436:Murray Mike氏
IOUserEthernet
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40396:Certik Skyfall Team
2024年7月16日に追加
Kernel
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2023-41995:Certik Skyfall Team、Ant Security Light-Year Labのpattern-f氏(@pattern_F_)
CVE-2023-42870:Kunlun LabのZweig氏
2023年12月22日に更新
Kernel
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-41981:Pinauten GmbH(pinauten.de)のLinus Henze氏
Kernel
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-41984:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)
Kernel
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を改良し、アクセス許可の脆弱性に対処しました。
CVE-2023-40429:Michael(Biscuit)Thomas氏、张师傅 氏(@京东蓝军)
Kernel
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:リモートユーザによってカーネルコードが実行される可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2023-41060:MIT CSAILのJoseph Ravichandran氏(@0xjprx)
2023年12月22日に追加
LaunchServices
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリにGatekeeperのチェックを回避される可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-41067:Jamf SoftwareのFerdous Saljooki氏(@malwarezoo)、匿名の研究者
libpcap
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-40400:Sei K.氏
libxpc
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、権限を持っていないファイルを削除できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-40454:Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)
libxpc
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2023-41073:Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)
libxslt
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、機微情報が漏洩する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40403:PK SecurityのDohyun Lee氏(@l33d0hyun)
Maps
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-40427:Adam M.氏、SecuRingのWojciech Regula氏(wojciechregula.blog)
Maps
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微な位置情報を読み取れる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-42957:Adam M.氏、BreakPoint Security ResearchのRon Masas氏
2024年7月16日に追加
Messages
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、保護されていないユーザデータを観察できる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2023-32421:NorthSeaのMeng Zhang(鲸落)氏、BreakPoint Security ResearchのRon Masas氏、Brian McNulty氏、Texts.comのKishan Bagaria氏
Model I/O
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-42981:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
CVE-2023-42982:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
CVE-2023-42983:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
2025年4月7日に追加
Model I/O
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ファイルを処理すると、任意のコードが実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-42826:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)
2023年10月19日に追加
Model I/O
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-42918:Mickey Jin氏(@patch1t)
2024年7月16日に追加
Music
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-41986:Gergely Kalman氏(@gergely_kalman)
NetFSFramework
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-40455:Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)
Notes
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがメモの添付ファイルにアクセスできる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2023-40386:Kirin氏(@Pwnrin)
OpenSSH
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:OpenSSHリモートフォワーディングに脆弱性が検出された。
説明:OpenSSHを9.3p2にアップデートして、この問題に対処しました。
CVE-2023-38408:baba yaga氏、匿名の研究者
2023年12月22日に追加
Passkeys
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:攻撃者が認証なしでパスキーにアクセスできる可能性がある。
説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。
CVE-2023-40401:weize she氏、匿名の研究者
2023年12月22日に追加
Photos
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:非表示の写真アルバムの写真が認証なしで表示される可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2023-40393:匿名の研究者、Berke Kırbaş氏、Harsh Jaiswal氏
2023年12月22日に追加
Photos
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、一時的なディレクトリに保存された編集済みの写真にアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
CVE-2023-42949:Kirin氏(@Pwnrin)
2024年7月16日に追加
Photos Storage
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。
説明:脆弱なコードを削除することで、情報漏洩の脆弱性に対処しました。
CVE-2023-42934:SecuRingのWojciech Regula氏(wojciechregula.blog)
2023年12月22日に追加
Power Management
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:制限されたコンテンツをロック画面からユーザが閲覧できる可能性がある。
説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。
CVE-2023-37448:Serkan Erayabakan氏、David Kotval氏、Akincibor氏、George Mason UniversityのSina Ahmadi氏、Billy Tabrizi氏
2023年12月22日に更新
Power Services
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがサンドボックスを破って外部で実行される可能性がある。
説明:検証を強化して、パスの処理における脆弱性に対処しました。
CVE-2023-42977:Mickey Jin氏(@patch1t)
2025年4月7日に追加
Printing
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:プリンタの設定をアプリが変更できる可能性がある。
説明:キャッシュの処理を改善することで、この問題に対処しました。
CVE-2023-38607:Yiğit Can YILMAZ氏(@yilmazcanyigit)
2023年12月22日に追加
Printing
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、チェックを強化することで解決されました。
CVE-2023-41987:Kirin氏(@Pwnrin)、SecuRingのWojciech Regula氏(wojciechregula.blog)
2023年12月22日に追加
Pro Res
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-41063:Certik Skyfall Team
QuartzCore
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2023-40422:iTomsn0wのTomi Tokics氏(@tomitokics)
Safari
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、機微情報が漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-39233:Luan Herrera氏(@lbherrera_)
Safari
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Safariが、保護されていない場所に写真を保存できる可能性がある。
説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。
CVE-2023-40388:Kirin氏(@Pwnrin)
Safari
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、ユーザがインストール済みのほかのアプリを特定できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-35990:Sentry CybersecurityのAdriatik Raci氏
Safari
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:悪意のあるコンテンツが含まれるWebサイトを表示すると、UIが偽装される可能性があります。
説明:ステート管理を強化し、ウインドウ管理の脆弱性に対処しました。
CVE-2023-40417:Suma Soft Pvt. Ltd.(インド、プネー)のNarendra Bhati氏(twitter.com/imnarendrabhati)
2023年12月22日に更新
Sandbox
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。
説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。
CVE-2023-40425:Offensive SecurityのCsaba Fitzl氏(@theevilbit)
2025年4月7日に追加
Sandbox
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが任意のファイルに上書きできる可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2023-40452:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Sandbox
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ユーザの同意がなくてもアプリがリムーバブルボリュームにアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-40430:Yiğit Can YILMAZ氏(@yilmazcanyigit)
2023年12月22日に追加
Sandbox
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:検証チェックに不合格のアプリが依然として起動する場合がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-41996:Mickey Jin氏(@patch1t)およびYiğit Can YILMAZ氏(@yilmazcanyigit)
2023年12月22日に追加
Screen Sharing
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2023-41078:Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)
Share Sheet
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが、ユーザがリンクを共有したときに記録された重要なユーザ情報にアクセスできる可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2023-41070:Kirin氏(@Pwnrin)
Shortcuts
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ショートカットがユーザの同意なく重要なユーザデータを出力できる可能性がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2023-40541:Noah Roskin-Frazee氏(ZeroClicks.ai Lab)、James Duffy氏(mangoSecure)
Shortcuts
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがプライバシーの環境設定を回避する可能性がある。
説明:アクセス権のロジックを改善することで、この問題を解決しました。
CVE-2023-41079:BreakPoint.shのRon Masas氏、匿名の研究者
Spotlight
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリがルート権限を取得できる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40443:Gergely Kalman氏(@gergely_kalman)
2023年12月22日に追加
StorageKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが任意のファイルを読み取れる可能性がある。
説明:シンボリックリンクの検証を改善することで、この問題に対処しました。
CVE-2023-41968:Mickey Jin氏(@patch1t)、James Hutchins氏
システム環境設定
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリにGatekeeperのチェックを回避される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40450:Computest Sector 7のThijs Alkemade氏(@xnyhps)
System Settings
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:macOS復旧でMacをアクティベートする際にWi-Fiパスワードが削除されない可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2023-42948:Andrew Haggard氏
2024年7月16日に追加
TCC
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2023-38614:Brian McNulty氏、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
2025年4月7日に追加
TCC
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2023-40424:Arsenii Kostromin氏(0x3c3e)、Joshua Jewett氏(@JoshJewett33)、Offensive SecurityのCsaba Fitzl氏(@theevilbit)
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:249451
CVE-2023-39434:Francisco Alonso氏(@revskills)、PK SecurityのDohyun Lee氏(@l33d0hyun)
WebKit Bugzilla:258992
CVE-2023-40414:Francisco Alonso氏(@revskills)
WebKit Bugzilla:259583
CVE-2023-42970:Cross Republicの이준성(Junsung Lee)氏
2025年4月7日に更新
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:256551
CVE-2023-41074:Cross Republicの이준성(Junsung Lee)氏、HKUS3 LabのJie Ding氏(@Lime)
2023年12月22日に更新
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:239758
CVE-2023-35074:AbyssLabのDong Jun Kim氏(@smlijun)およびJong Seong Kim氏(@nevul37)、zhunki氏
WebKit Bugzilla:259606
CVE-2023-42875:이준성(Junsung Lee)氏
2025年4月7日に更新
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。Appleでは、iOS 16.7より前にリリースされたバージョンのiOSで、この脆弱性が悪用された可能性があるという報告を把握しています。
説明:チェックを強化することで、この問題に対処しました。
WebKit Bugzilla:261544
CVE-2023-41993:The University of Toronto's Munk SchoolのThe Citizen LabのBill Marczak氏、GoogleのThreat Analysis GroupのMaddie Stone氏
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ユーザのパスワードがVoiceOverで読み上げられる可能性がある。
説明:機微情報の墨消しを改善することで、この問題に対処しました。
WebKit Bugzilla:248717
CVE-2023-32359:Claire Houston氏
2023年12月22日に追加
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:リモートの攻撃者が、プライベートリレーが有効な状態で、漏洩したDNSクエリを表示できる可能性がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
WebKit Bugzilla:257303
CVE-2023-40385:匿名
2023年12月22日に追加
WebKit
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:Webコンテンツを処理すると、任意のコードを実行される可能性がある。
説明:チェックを改善して、精度の問題に対処しました。
WebKit Bugzilla:258592
CVE-2023-42833:AbyssLabのDong Jun Kim氏(@smlijun)およびJong Seong Kim氏(@nevul37)
2023年12月22日に追加
Wi-Fi
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:脆弱なコードを削除することで、メモリ破損の脆弱性に対処しました。
CVE-2023-38610:CyberservalのWang Yu氏
2023年12月22日に追加
Windows Installer
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリが権限を昇格させることが可能な場合がある。
説明:この問題は、脆弱なコードを削除することで解決されました。
CVE-2023-41076:Mickey Jin氏(@patch1t)
2025年4月7日に追加
Windows Server
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:アプリにより、セキュリティ対策をしたテキストフィールドからユーザの資格情報が予期せず漏洩する可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2023-41066:匿名の研究者、MacEnhanceのJeremy Legendre氏、Felix Kratz氏
2023年12月22日に更新
XProtectFramework
対象:Mac Studio(2022年以降)、iMac(2019年以降)、Mac Pro(2019年以降)、Mac mini(2018年以降)、MacBook Air(2018年以降)、MacBook Pro(2018年以降)、iMac Pro(2017)
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。
CVE-2023-41979:Koh M. Nakagawa氏(@tsunek0h)
ご協力いただいたその他の方々
AirMac
Adam M.氏、Noah Roskin-Frazee氏、Jason Lau教授(ZeroClicks.ai Lab)のご協力に感謝いたします。
AppKit
匿名の研究者のご協力に感謝いたします。
AppSandbox
Kirin氏(@Pwnrin)のご協力に感謝いたします。
Archive Utility
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Audio
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Bluetooth
360 Vulnerability Research InstituteのJianjun Dai氏およびGuang Gong氏のご協力に感謝いたします。
Books
Nixu CybersecurityのAapo Oksman氏のご協力に感謝いたします。
2023年12月22日に追加
Control Center
Yiğit Can YILMAZ氏(@yilmazcanyigit)のご協力に感謝いたします。
2023年12月22日に追加
Core Location
Wouter Hennen氏のご協力に感謝いたします。
CoreMedia Playback
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
CoreServices
Computest Sector 7のThijs Alkemade氏、SecuRingのWojciech Reguła氏(@_r3ggi)、匿名の研究者のご協力に感謝いたします。
2023年12月22日に追加
Data Detectors UI
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)のご協力に感謝いたします。
Find My
Cher Scarlett氏およびImran Kočan氏のご協力に感謝いたします。
2025年4月7日に更新
Home
Jake Derouin氏(jakederouin.com)のご協力に感謝いたします。
IOGraphics
匿名の研究者のご協力に感謝いたします。
IOUserEthernet
Certik Skyfall Teamのご協力に感謝いたします。
2023年12月22日に追加
Kernel
The University of Toronto's Munk SchoolのThe Citizen LabのBill Marczak氏、GoogleのThreat Analysis GroupのMaddie Stone氏、Pangu LabのXinru Chi氏、永超 王氏のご協力に感謝いたします。
libxml2
OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
libxpc
匿名の研究者のご協力に感謝いたします。
libxslt
PK SecurityのDohyun Lee氏(@l33d0hyun)、OSS-Fuzz、Google Project ZeroのNed Williamson氏のご協力に感謝いたします。
Zone Media OÜ のTaavi Eomäe氏のご協力に感謝いたします。
2023年12月22日に追加
Menus
Google Chrome SecurityのMatthew Denton氏のご協力に感謝いたします。
2023年12月22日に追加
NSURL
Zhanpeng Zhao氏(行之)、糖豆爸爸 氏(@晴天组织)のご協力に感謝いたします。
PackageKit
Offensive SecurityのCsaba Fitzl氏(@theevilbit)、匿名の研究者のご協力に感謝いたします。
Photos
Anatolii Kozlov氏、Dawid Pałuska氏、Lyndon Cornelius氏、Paul Lurin氏のご協力に感謝いたします。
2024年7月16日に更新
Reminders
Paweł Szafirowski氏のご協力に感謝いたします。
Safari
Punggawa Cyber SecurityのKang Ali氏のご協力に感謝いたします。
Sandbox
Alibaba GroupのWenchao Li氏およびXiaolong Bai氏、Yiğit Can YILMAZ氏(@yilmazcanyigit)のご協力に感謝いたします。
2025年4月7日に更新
SharedFileList
Christopher Lopez氏(@L0PsecおよびKandji)、Zoom Video CommunicationsのLeo Pitt氏、GMO Cybersecurity by IeraeのMasahiro Kawada氏(@kawakatz)、Ross Bingham氏(@PwnDexter)のご協力に感謝いたします。
2023年12月22日に更新
Shortcuts
Alfie CG氏、Bundesamt für Sicherheit in der InformationstechnikのChristian Basting氏、"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏、Giorgos Christodoulidis氏、TRS Group Of CompaniesのJubaer Alnazi氏、KRISHAN KANT DWIVEDI氏(@xenonx7)、Matthew Butler氏のご協力に感謝いたします。
2024年4月24日に更新
Software Update
Omar Siman氏のご協力に感謝いたします。
Spotlight
Lakshmi Narain College Of Technology BhopalのAbhay Kailasia氏(@abhay_kailasia)、Dawid Pałuska氏のご協力に感謝いたします。
StorageKit
Mickey Jin氏(@patch1t)のご協力に感謝いたします。
Video Apps
James Duffy氏(mangoSecure)のご協力に感謝いたします。
WebKit
Khiem Tran氏、プネー市(インド)のSuma Soft Pvt. LtdのNarendra Bhati氏、匿名の研究者のご協力に感謝いたします。
WebRTC
匿名の研究者のご協力に感謝いたします。
Wi-Fi
Adam M.氏、CyberservalのWang Yu氏のご協力に感謝いたします。
2023年12月22日に更新
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。