2023 年 9 月 26 日リリース Airport 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE- 2023 -40384:Adam M. 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE- 2023 -32377:ABC...
ボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE- 2023 -40398:Mickey Jin 氏 (@patch1t) 2024 年 7 月 16 日に追加 CoreCapture 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -28181:清華大学 (Tsinghua University) の Tingting Yin 氏 Crash Reporter 対象 OS:macOS Ventura 影響:アプリが ルート 権限を取得できる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE- 2023 -32426:Theori の Junoh Lee 氏 2023 年 9 月 5 日に追加 curl 対象 OS:macOS Ventura 影響:curl に複数の脆弱性がある。 説明:curl をアップデートして、複数の脆弱性に対処...
2023 年 9 月 18 日リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:デバイスに物理的にアクセスできる人物が、プライベートなカレンダー情報に VoiceOver を使ってアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE- 2023 -40529:Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) 2023 年 12 月 22 日に追加 Airport 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代...
Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象 OS:macOS Ventura 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象 OS:macOS Ventura 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE- 2023 -32352:SecuRing の Wojciech Reguła...
2023 -32424:浙江大学の Zechao Cai 氏 (@Zech4o) 2023 年 10 月 31 日に追加 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -27969:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -27933:sqrtpwn 氏 Kernel 対象...
の 08Tc3wBB 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist...
および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE- 2023 -27930:Jamf の 08Tc3wBB 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist...
氏 Kernel 対象:Apple Watch Series 4 以降 影響:アプリが ルート 権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE- 2023 -32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象:Apple Watch Series 4 以降 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE- 2023 -32352:SecuRing の Wojciech Reguła 氏 (@_r3ggi) (wojciechregula.blog) MallocStackLogging 対象:Apple Watch Series 4 以降 影響:アプリが ルート 権限を取得できる可能性がある。 説明:この問題は、ファイルの処理を改善することで解決...
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE- 2023 -23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 6 月 8 日に追加、 2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -23514:Pangu Lab の Xinru Chi 氏および Google Project Zero の Ned Williamson 氏 Kernel 対象 OS:macOS Monterey 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -27933:sqrtpwn 氏 Kernel 対象 OS...
2023 年 10 月 25 日リリース Automation 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE- 2023 -42952:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2024 年 2 月 16 日に追加 Contacts 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降...
がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE- 2023 -23514:Pangu Lab の Xinru Chi 氏および Google Project Zero の Ned Williamson 氏 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE- 2023 -28200:Arsenii Kostromin 氏 (0x3c3e) Kernel 対象 OS:macOS Big Sur 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE- 2023 -28185:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 2023 年 12 月 21 日に追加 LaunchServices 対象 OS:macOS Big Sur 影響:アプリが ルート ...
に対処しました。 CVE-2022-48577:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 12 月 21 日に追加 Apple Neural Engine 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なカーネル状態を漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32858:Mohamed Ghannam 氏 (@_simo36) Apple Neural Engine 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降...
Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE- 2023 -42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日に追加 Automation 対象 OS:macOS Ventura 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE- 2023 -42952:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2024 年 2 月 16 日に追加 AVEVideoEncoder 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE- 2023 -42884:匿名の研究者 CoreServices 対象 OS:macOS Ventura 影響:ユーザ...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE- 2023 -40446:inooo 氏 2023 年 11 月 3 日に追加 libxpc 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Mail Drafts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第...
影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Mail Drafts 対象:Apple Watch Series 4 以降 影響:「メールを非公開」が予期せず無効化される可能性がある。 説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱性に対処しました。 CVE- 2023 -40408:Grzegorz Riegel 氏 mDNSResponder 対象:Apple Watch Series 4 以降 影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE- 2023 -42846:Mysk Inc. (@mysk_co) の Talal Haj Bakry 氏および Tommy Mysk 氏 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリ...
2022 年 7 月 20 日リリース AMD 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-42858:ABC Research s.r.o. 2023 年 5 月 11 日に追加 APFS 対象 OS:macOS Monterey 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32832:Tommy Muir 氏 (@Muirey03) AppleAVD 対象 OS:macOS Monterey 影響:リモートユーザによってカーネルコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2022-32788:Google Project Zero の Natalie Silvanovich 氏 2022 年 9 月 16 日に追加...
42848: JZ 2024 年 2 月 16 日に追加 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:悪意のあるアプリが ルート 権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE- 2023 -42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 mDNSResponder 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE- 2023 -42846:Mysk Inc. (@mysk_co) の Talal Haj Bakry 氏および Tommy Mysk 氏 Pro Res 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善...
2022 年 12 月 13 日リリース Accounts 対象 OS:macOS Ventura 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch1t) AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-42858:ABC Research s.r.o. 2023 年 3 月 16 日に追加 AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-42847:ABC Research s.r.o. AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明...
を実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42828:匿名の研究者 2023 年 10 月 31 日に追加 ppp 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:バッファオーバーフローが原因で任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2022-32941:匿名の研究者 2022 年 10 月 27 日に追加 ppp 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響: ルート 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022...
なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE- 2023 -42893:匿名の研究者 Mail 対象 OS:macOS Sonoma 影響:物理的なアクセスが可能な攻撃者が、メールアカウントの認証情報を漏洩させる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2024-23251:Gil Pedersen 氏 2024 年 6 月 10 日に追加 Mail 対象 OS:macOS Sonoma 影響:悪意を持って作成されたメールが、ユーザ認証なしで FaceTime 通話を開始できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23282:Dohyun Lee 氏 (@l33d0hyun) 2024 年 6 月 10 日に追加 Maps 対象 OS:macOS Sonoma 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2024-27810:Fudan University の LFY...
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-27811:Nick Wellnhofer 氏 2024 年 6 月 10 日に追加 Libsystem 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE- 2023 -42893:匿名の研究者 Mail 対象:iPhone XS 以降...
26694:SecuRing の Wojciech Reguła 氏 (@_r3ggi) CVMS 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションが ルート 権限を取得できる場合がある。 説明:メモリ初期化の脆弱性に対処しました。 CVE-2022-26721:Theori の Yonghwi Jin 氏 (@jinmo123) CVE-2022-26722:Theori の Yonghwi Jin 氏 (@jinmo123) DriverKit 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。 CVE-2022-26763:Pinauten GmbH (pinauten.de) の Linus Henze 氏 FaceTime 対象 OS:macOS Monterey 影響:アプリに ルート 権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:Hardened Runtime を有効...
2022 年 5 月 16 日リリース Apache 対象 OS:macOS Big Sur 影響:apache に複数の脆弱性がある。 説明:apache をバージョン 2.4.53 にアップデートして、複数の脆弱性に対処しました。 CVE-2021-44224 CVE-2021-44790 CVE-2022-22719 CVE-2022-22720 CVE-2022-22721 AppKit 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションが ルート 権限を取得できる場合がある。 説明:検証を強化し、ロジックの脆弱性に対処しました。 CVE-2022-22665:Lockheed Martin Red Team AppleAVD 対象 OS:macOS Big Sur 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-22675:匿名...
iOS のトラストストアには、iOS にインストール済みの信頼された ルート 証明書が保存されています。
OS X のトラストストアには、OS X にインストール済みの信頼された ルート 証明書が保存されています。 

iOS 5 と iOS 6 で利用可能な信頼できる ルート 証明書の一覧を示します。
のあるネットワークポジションの攻撃者がユーザの資格情報またはその他の機密情報を攻撃する場合があります。 
 説明:信用できる ルート 証明書のリストに記載されている 2 つの認証局が、それぞれ独自に DigiCert Malaysia に中間証明書を発行しました。DigiCert Malaysia は、無効にできない強度の低い鍵を使用した証明書を発行します。特権のあるネットワークポジションの攻撃者が、DigiCert Malaysia によって発行された証明書を使用したサイト用のユーザの資格情報またはその他の機密情報を攻撃する場合があります。この問題は、DigiCert Malaysia の証明書を信用しないようデフォルトのシステム信頼設定を変更することで、解消されています。この問題の報告は、Entrust, Inc. の Bruce Morton 氏の功績によるものです。 
 
 
 
 dovecot 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする