macOS Sequoia 15のセキュリティコンテンツについて

macOS Sequoia 15のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-IDに言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Sequoia 15

2024年9月16日リリース

Accounts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがユーザの機微情報を漏洩させる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44129

Accounts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:アクセス権のロジックを改善することで、この問題を解決しました。

CVE-2024-44153:Mickey Jin氏(@patch1t)

Accounts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44188:Bohdan Stasiuk氏(@Bohdan_Stasiuk)

AirMac

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるアプリによってネットワーク設定を変更される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40792:Yiğit Can YILMAZ氏(@yilmazcanyigit)

2024年10月28日に追加

APFS

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ルート権限を持つ悪意のあるアプリが、システムファイルの内容を変更できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-40825:Pedro Tôrres氏(@t0rr3sp3dr0)

APNS

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。

説明:この問題は、データ保護を強化することで解決されました。

CVE-2024-44130

App Intents

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ショートカットが別のアプリを起動できない場合、アプリが機微なデータにアクセスできる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-44182:Kirin氏(@Pwnrin)

AppleGraphicsControl

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:メモリ処理を強化し、メモリ初期化の脆弱性に対処しました。

CVE-2024-44154:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

AppleGraphicsControl

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-40845:Trend Micro Zero Day Initiativeに協力するPwn2car氏

CVE-2024-40846:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがプライバシーの環境設定を回避する可能性がある。

説明:この問題は、チェックを強化することで解決されました。

CVE-2024-44164:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40837:Kirin氏(@Pwnrin)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:コード署名の制限を追加で設けて問題に対処しました。

CVE-2024-40847:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:攻撃者に機微情報を読み取られる可能性がある。

説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。

CVE-2024-40848:Mickey Jin氏(@patch1t)

AppleMobileFileIntegrity

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:制限を強化し、ライブラリのインジェクションの問題に対処しました。

CVE-2024-44168:Cisco TalosのClaudio Bozzato氏およびFrancesco Benvenuto氏

AppleVA

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-27860:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

CVE-2024-27861:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

AppleVA

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたビデオファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2024-40841:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

AppSandbox

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:カメラの機能拡張がインターネットにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-27795:PolitepixのHalle Winkler氏(@hallewinkler)

AppSandbox

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが、アプリのサンドボックスコンテナ内の保護されたファイルにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44135:Mickey Jin氏(@patch1t)

ArchiveService

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:シンボリックリンクの処理を改善することで、この問題に対処しました。

CVE-2024-44132:Mickey Jin氏(@patch1t)

ARKit

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたファイルを処理すると、ヒープ破損が起きる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44126:Holger Fuhrmannek氏

2024年10月28日に追加

Automator

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:Automatorのクイックアクションワークフローは、Gatekeeperを回避できる可能性がある。

説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。

CVE-2024-44128:Anton Boegler氏

bless

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44151:Mickey Jin氏(@patch1t)

Compression

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたアーカイブのパックを解除すると、攻撃者が任意のファイルを書き込めるようになる可能性がある。

説明:ロック処理を強化することで、競合状態の脆弱性に対処しました。

CVE-2024-27876:Snoolie Keffaber氏(@0xilis)

Control Center

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが、通知なしに画面を録画できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-27869:匿名の研究者

Control Center

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:マイクまたはカメラへのアクセスに関するプライバシーインジケータが誤って表示される可能性がある。

説明:ステート管理を改善し、ロジックの問題に対処しました。

CVE-2024-27875:Yiğit Can YILMAZ氏(@yilmazcanyigit)

copyfile

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-44146:匿名の調査者

Core Data

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-27849:Kirin氏(@Pwnrin)、Rodolphe Brunetti氏(@eisw0lf)

2024年10月28日に追加

CUPS

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを確認してください。

CVE-2023-4504

DiskArbitration

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:サンドボックス化されたアプリが機微なユーザデータにアクセスできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-40855:KandjiのCsaba Fitzl氏(@theevilbit)

2024年10月28日に追加

Disk Images

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがサンドボックスを破って外部で実行される可能性がある。

説明:ファイル属性の検証を強化し、この脆弱性に対処しました。

CVE-2024-44148:匿名の調査者

Dock

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:機微なデータを削除することで、プライバシーの問題に対処しました。

CVE-2024-44177:匿名の調査者

FileProvider

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2024-44131:Jamfの@08Tc3wBB氏

Game Center

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:入力検証を強化して、ファイルへのアクセスの問題に対処しました。

CVE-2024-40850:Denis Tokarev(@illusionofcha0s)氏

Image Capture

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがユーザの写真ライブラリにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40831:Mickey Jin氏(@patch1t)

ImageIO

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。

CVE-2024-27880:Junsung Lee氏

ImageIO

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:画像を処理すると、サービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2024-44176: Trend Micro Zero Day Initiativeに協力するZeroPointer Labのdw0r氏、匿名の研究者

Installer

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがルート権限を取得できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-40861:Mickey Jin氏(@patch1t)

Intel Graphics Driver

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたテクスチャを処理すると、アプリが予期せず終了する可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2024-44160:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

Intel Graphics Driver

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたテクスチャを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2024-44161:Trend Micro Zero Day InitiativeのMichael DePlante氏(@izobashi)

IOSurfaceAccelerator

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-44169:Antonio Zekić 氏

Kernel

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ネットワークトラフィックがVPNトンネル外に流出する可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-44165:Andrew Lytvynov氏

Kernel

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2024-44175:KandjiのCsaba Fitzl氏(@theevilbit)

2024年10月28日に追加

Kernel

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがBluetoothに不正アクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-44191:Alexander Heinrich氏、SEEMOO、DistriNet、KU Leuven(@vanhoefm)、TU Darmstadt(@Sn0wfreeze)およびMathy Vanhoef氏

LaunchServices

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリケーションがサンドボックスを破って外部で実行される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-44122:匿名の研究者

2024年10月28日に追加

libxml2

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2024-44198:OSS-Fuzz、Google Project ZeroのNed Williamson氏

Mail Accounts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-40791:Rodolphe BRUNETTI氏(@eisw0lf)

Maps

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:一時ファイルの処理を改善することで、問題に対処しました。

CVE-2024-44181:Fudan UniversityのKirin氏(@Pwnrin)、LFY氏(@secsys)

mDNSResponder

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2024-44183:Olivier Levon氏

Model I/O

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成された画像を処理すると、サービス運用妨害を受ける可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを確認してください。

CVE-2023-5841

Music

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-27858:NorthSeaのMeng Zhang氏(鲸落)、KandjiのCsaba Fitzl氏(@theevilbit)

2024年10月28日に更新

Notes

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが任意のファイルに上書きできる可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2024-44167:ajajfxhj氏

Notification Center

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるアプリがユーザのデバイスから通知にアクセスできる可能性がある。

説明:機微なデータを保護された場所に移動することで、プライバシーの問題に対処しました。

CVE-2024-40838:Brian McNulty氏、"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏、Jacob Braun氏、Vaibhav Prajapati氏

NSColor

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。

CVE-2024-44186:匿名の調査者

OpenSSH

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:OpenSSHに複数の脆弱性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを確認してください。

CVE-2024-39894

PackageKit

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:シンボリックリンクの検証を改善することで、この問題に対処しました。

CVE-2024-44178:Mickey Jin氏(@patch1t)

Printing

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:プリントのプレビューを使用したときに、暗号化されていない書類が一時ファイルに書き込まれる可能性がある。

説明:ファイルの処理を改善することで、プライバシーの問題に対処しました。

CVE-2024-40826:匿名の調査者

Quick Look

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44149:SecuRingのWojciech Regula氏(wojciechregula.blog)、KandjiのCsaba Fitzl氏(@theevilbit)

2024年10月28日に更新

Safari

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるWebサイトにアクセスすると、ユーザインターフェイスを偽装される可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-40797:Rifa'i Rejal Maynando氏

Safari

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたWebコンテンツが、iframeのサンドボックス化ポリシーに違反する可能性がある。

説明:入力検証を強化し、カスタムURLスキームの処理における脆弱性に対処しました。

CVE-2024-44155:Suma Soft Pvt.Ltd.(インド、プネー)のNarendra Bhati氏(Manager of Cyber Security)

2024年10月28日に追加

Sandbox

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるアプリケーションにより、機微なユーザ情報が漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44125:Zhongquan Li氏(@Guluisacat)

Sandbox

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるアプリケーションに、非公開の情報にアクセスされる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44163:Zhongquan Li氏(@Guluisacat)

Sandbox

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリがユーザの写真ライブラリにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44203:Yiğit Can YILMAZ氏(@yilmazcanyigit)、SecuRingのWojciech Regula氏(wojciechregula.blog)、NorthSeaのKirin氏(@Pwnrin)

2024年10月28日に追加

SceneKit

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:サイズ検証を強化し、バッファオーバーフローに対処しました。

CVE-2024-44144:냥냥

2024年10月28日に追加

Screen Capture

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:物理的にアクセス可能な攻撃者が、ロック画面からアイテムを共有できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44137:PolitepixのHalle Winkler氏(@hallewinkler)

2024年10月28日に追加

Screen Capture

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:制限されたコンテンツをロック画面から攻撃者が閲覧できる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44174:Vivek Dhar氏

2024年10月28日に追加

Security

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたアプリがルート権限を使ってユーザの承諾なしにキーボード入力と位置情報にアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44123:SecuRingのWojciech Regula氏(wojciechregula.blog

2024年10月28日に追加

Security Initialization

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40801:Zhongquan Li氏(@Guluisacat)、Pedro José Pereira Vieito氏(@pvieito)、匿名の研究者

Shortcuts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40837:Kirin氏(@Pwnrin)

Shortcuts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ショートカットがユーザの同意なく機微なユーザデータを出力できる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-44158:Kirin氏(@Pwnrin)

Shortcuts

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ショートカットによってユーザに表示されるデータをアプリが参照できる可能性がある

説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。

CVE-2024-40844:NorthSeaのKirin氏(@Pwnrin)およびluckyu氏(@uuulucky)

Sidecar

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:Sidecarが有効になっているmacOSデバイスに物理的にアクセスできる攻撃者がロック画面をバイパスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-44145:Om Kothawade氏、UNTHSC College of PharmacyのOmar A. Alanis氏

2024年10月28日に追加

Siri

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:機微なデータをより安全な場所に移動することで、プライバシーの問題に対処しました。

CVE-2024-44170:K宝氏、LFY 氏 (@secsys)、Smi1e 氏、yulige 氏、Cristian Dinca 氏 (icmd.tech)、Rodolphe BRUNETTI 氏 (@eisw0lf)

sudo

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2024-40860:Arsenii Kostromin氏(0x3c3e)

System Settings

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。

CVE-2024-44152:Kirin氏(@Pwnrin)

CVE-2024-44166:Fudan UniversityのKirin氏(@Pwnrin)、LFY氏(@secsys)

System Settings

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが任意のファイルを読み取れる可能性がある。

説明:検証を強化して、パスの処理における脆弱性に対処しました。

CVE-2024-44190:Rodolphe BRUNETTI (@eisw0lf)

TCC

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:MDM管理対象のデバイスで、アプリが一部のプライバシーの環境設定を回避する可能性がある。

説明:この問題は、脆弱なコードを削除することで解決されました。

CVE-2024-44133:MicrosoftのJonathan Bar Or氏(@yo_yo_yo_jbo)

Transparency

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-44184:Bohdan Stasiuk氏(@Bohdan_Stasiuk)

TV App

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40859:KandjiのCsaba Fitzl氏(@theevilbit)

2024年10月28日に更新

Vim

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを確認してください。

CVE-2024-41957

WebKit

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意を持って作成されたWebコンテンツを処理すると、ユニバーサルクロスサイトスクリプティング攻撃につながるおそれがある。

説明:ステート管理を改善し、この問題に対処しました。

WebKit Bugzilla: 268724

CVE-2024-40857:Ron Masas氏

WebKit

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるWebサイトにアクセスすると、アドレスバーを偽装される可能性がある。

説明:UIを改善することで、この問題を解決しました。

WebKit Bugzilla:279451

CVE-2024-40866:HakTrakのHafiizh氏とYoKo Kho氏(@yokoacc)

WebKit

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:悪意のあるWebサイトに、データをクロスオリジンで取得される可能性がある。

説明:"iframe"要素にクロスオリジンの脆弱性がありました。この問題は、セキュリティオリジンの追跡を強化することで解決されました。

WebKit Bugzilla:279452

CVE-2024-44187:Suma Soft Pvt.Ltd.(インド、プネー)のNarendra Bhati氏(Manager of Cyber Security)

Wi-Fi

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:特権を持たないユーザが、制限されたネットワーク設定を変更できる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2024-40770:Yiğit Can YILMAZ氏(@yilmazcanyigit)

Wi-Fi

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2024-23237:Charly Suchanek氏

Wi-Fi

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微な位置情報を読み取れる可能性がある。

説明:機微情報の墨消しを改善することで、この問題に対処しました。

CVE-2024-44134

Wi-Fi

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:攻撃者が、デバイスを保護されたネットワークから強制的に遮断できる可能性がある。

説明:Beacon Protectionを使って、整合性の問題を解決しました。

CVE-2024-40856:Domien Schepers氏

WindowServer

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ロジックに問題があり、ユーザの同意なしにプロセスが画面の内容をキャプチャできる可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-44189:Tim Clem氏

WindowServer

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2024-44208:匿名の研究者

2024年10月28日に追加

XProtect

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:環境変数の検証を改善することで、この問題に対処しました。

CVE-2024-40842:Gergely Kalman氏(@gergely_kalman)

XProtect

対象OS:Mac Studio(2022以降)、iMac(2019以降)、Mac Pro(2019以降)、Mac Mini(2018以降)、MacBook Air(2020以降)、MacBook Pro(2018以降)、iMac Pro(2017以降)

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2024-40843:Koh M. Nakagawa氏(@tsunek0h)

ご協力いただいたその他の方々

Admin Framework

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

2024年10月28日に更新

AirMac

David Dudok de Wit氏のご協力に感謝いたします。

2024年10月28日に更新

APFS

Georgi Valkov氏(httpstorm.com)のご協力に感謝いたします。

App Store

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

2024年10月28日に更新

AppKit

Jamfの@08Tc3wBB氏のご協力に感謝いたします。

Apple Neural Engine

Jiaxun Zhu氏(@svnswords)およびMinghao Lin氏(@Y1nKoc)のご協力に感謝いたします。

Automator

Koh M. Nakagawa氏(@tsunek0h)のご協力に感謝いたします。

Core Bluetooth

Onymos Inc.(onymos.com)のNicholas C.氏のご協力に感謝いたします。

Core Services

"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏、Kirin氏(@Pwnrin)および7feilee氏、Snoolie Keffaber氏(@0xilis)、Tal Lossos氏、Zhongquan Li氏(@Guluisacat)のご協力に感謝いたします。

CUPS

moein abas氏のご協力に感謝いたします。

2024年10月28日に追加

Disk Utility

KandjiのCsaba Fitzl氏(@theevilbit)のご協力に感謝いたします。

dyld

Pietro Francesco Tirenna氏、Davide Silvetti氏、ShielderのAbdel Adim Oisfi氏(shielder.com)のご協力に感謝いたします。

2024年10月28日に追加

FileProvider

Kirin氏(@Pwnrin)のご協力に感謝いたします。

Foundation

Ostorlabのご協力に感謝いたします。

Kernel

Braxton Anderson氏、PixiePoint SecurityのFakhri Zulkifli氏(@d0lph1n98)のご協力に感謝いたします。

libxpc

Rasmus Sten氏、F-Secure氏(Mastodon:@pajp@blog.dll.nu)のご協力に感謝いたします。

LLVM

アムステルダム大学のVictor Duta氏、カリフォルニア大学サンタバーバラ校のFabio Pagani氏、アムステルダム大学のCristiano Giuffrida氏、およびMarius Muench氏、Fabian Freyer氏のご協力に感謝いたします。

Maps

Kirin氏(@Pwnrin)のご協力に感謝いたします。

Music

databaselog.com/khiemtranのKhiem Tran氏、Fudan UniversityのK宝氏およびLFY@secsys氏、Yiğit Can YILMAZ氏(@yilmazcanyigit)のご協力に感謝いたします。

Notification Center

Kirin氏(@Pwnrin)およびLFYSec氏のご協力に感謝いたします。

2024年10月28日に追加

Notifications

匿名の研究者のご協力に感謝いたします。

PackageKit

KandjiのCsaba Fitzl(@theevilbit)、Mickey Jin氏(@patch1t)、Zhongquan Li氏(@Guluisacat)のご協力に感謝いたします。

2024年10月28日に更新

Passwords

Richard Hyunho Im氏(@r1cheeta)のご協力に感謝いたします。

Photos

Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)、およびHarsh Tyagi氏、Leandro Chaves氏のご協力に感謝いたします。

Podcasts

Yiğit Can YILMAZ氏(@yilmazcanyigit)のご協力に感謝いたします。

Quick Look

Tencent Security Xuanwu Lab(xlab.tencent.com)のZhipeng Huo氏(@R3dF09)のご協力に感謝いたします。

Safari

HakTrakのHafiizh and YoKo Kho氏(@yokoacc)、およびJunsung Lee氏、Shaheen Fazim氏のご協力に感謝いたします。

Sandbox

"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏のご協力に感謝いたします。

2024年10月28日に更新

Screen Capture

Joshua Jewett氏(@JoshJewett33)、Yiğit Can YILMAZ氏(@yilmazcanyigit)、および匿名の研究者のご協力に感謝いたします。

Shortcuts

"Tudor Vianu" National High School of Computer Science(ルーマニア)のCristian Dinca氏、Jacob Braun氏、匿名の調査者のご協力に感謝いたします。

Siri

Lakshmi Narain College of Technology Bhopal IndiaのAbhay Kailasia氏(@abhay_kailasia)、Rohan Paudel氏、匿名の研究者のご協力に感謝いたします。

2024年10月28日に更新

SystemMigration

Jamey Wicklund氏、Kevin Jansen氏、匿名の調査者のご協力に感謝いたします。

TCC

Noah Gregory氏(wts.dev)、Vaibhav Prajapati氏のご協力に感謝いたします。

UIKit

Andr.Ess氏のご協力に感謝いたします。

Voice Memos

Lisa B氏のご協力に感謝いたします。

WebKit

Oligo SecurityのAvi Lumelsky氏およびUri Katz氏、Braylon氏(@softwarescool)、Eli Grey氏(eligrey.com)、Johan Carlsson氏(joaxcar)、Numan Türle氏 - Rıza Sabuncu氏のご協力に感謝いたします。

2024年10月28日に更新

Wi-Fi

Antonio Zekic氏(@antoniozekic)、ant4g0nist氏、Moveworks.aiのTim Michaud氏(@TimGMichaud)のご協力に感謝いたします。

WindowServer

Felix Kratz氏のご協力に感謝いたします。

2024年10月28日に更新

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: