今回の記事は、
iOS16.6について紹介します。
2023/07/25のにiOS16.6のアップデートがリリースされました。
現在判明している情報を紹介します。
なおまもなく発表予定のiOS17関連についても記事を多数用意しております。
iOS16.6のアップデート内容
iOS16.6のアップデート内容としては次のとおりです。
- 【脆弱性】25個
【脆弱性】25個
簡単にいうと、
iOS15.7.1以前のバージョンで悪用されていた可能性がある2点の脆弱性とその他脆弱性23点のアップデート
が今回の内容です。
iOS15.7.1以前のバージョンで悪用されていた可能性がある2点の脆弱性
今回は全部で25個の脆弱性の修正が行われましたが、その中でも次の2点はすでに悪用された可能性があるという報告があり、注意が必要です。
- CVE-2023-38606
- CVE-2023-37450
CVE-2023-38606
カーネル
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリが機密のカーネル状態を変更できる可能性があります。Apple は、この問題が iOS 15.7.1 より前にリリースされた iOS のバージョンに対して積極的に悪用された可能性があるという報告を認識しています。
説明: この問題は、状態管理を改善することで解決されました。
CVE-2023-38606: Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr_)、Boris Larin (@oct0xor)
support.apple.com(日本語訳)
CVE-2023-37450
ウェブキット
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:Web コンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が積極的に悪用された可能性があるという報告を認識しています。
説明: この問題はチェックを改善することで解決されました。
WebKit Bugzilla: 259231
CVE-2023-37450: 匿名の研究者この問題は、Rapid Security Response iOS 16.5.1 (c) および iPadOS 16.5.1 (c) で初めて解決されました。
support.apple.com(日本語訳)
その他23点のアップデート
悪用された可能性のある脆弱性以外の全23個の内容は次の通りです。
- CVE-2023-38136
- CVE-2023-38580
- CVE-2023-32416
- CVE-2023-32734
- CVE-2023-32441
- CVE-2023-38261
- CVE-2023-38424
- CVE-2023-38425
- CVE-2023-32381
- CVE-2023-32433
- CVE-2023-35993
- CVE-2023-38410
- CVE-2023-38603
- CVE-2023-38565
- CVE-2023-38593
- CVE-2023-32437
- CVE-2023-38572
- CVE-2023-38594
- CVE-2023-38595
- CVE-2023-38600
- CVE-2023-38611
- CVE-2023-38597
- CVE-2023-38133
Apple ニューラル エンジン
Apple Neural Engine を搭載したデバイスで利用可能: iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明: この問題は、メモリ処理を改善することで解決されました。
CVE-2023-38136: モハメド・ガーナム (@_simo36)
CVE-2023-38580: モハメド・ガーナム (@_simo36)
support.apple.com(日本語訳)
私のものを探す
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリが機密の位置情報を読み取ることができる可能性がある。
説明: 制限を改善することで、ロジックの問題が解決されました。
CVE-2023-32416: SecuRing の Wojciech Regula (wojciechregula.blog)
support.apple.com(日本語訳)
カーネル
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明: この問題は、メモリ処理を改善することで解決されました。
CVE-2023-32734: STAR Labs SG Pte. Ltd.の Pan ZhenPeng (@Peterpan0927)
CVE-2023-32441: STAR Labs SG Pte. Ltd. の Peter Nguyen Vu Hoang (@peternguyen14) 株式会社
CVE-2023-38261: 匿名の研究者
CVE-2023-38424: Certik Skyfall チーム
CVE-2023-38425: Certik Skyfall チーム
support.apple.com(日本語訳)
カーネル
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明: 解放後の使用の問題は、メモリ管理を改善することで解決されました。
CVE-2023-32381: 匿名の研究者
CVE-2023-32433: Kunlun Lab の Zweig
CVE-2023-35993: Alibaba Group の Kaitao Xie と Xiaolong Bai
support.apple.com(日本語訳)
カーネル
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響: ユーザーが権限を昇格できる可能性がある
説明: この問題はチェックを改善することで解決されました。
CVE-2023-38410: 匿名の研究者
support.apple.com(日本語訳)
カーネル
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:リモート ユーザーがサービス拒否攻撃を引き起こす可能性がある。
説明: この問題はチェックを改善することで解決されました。
CVE-2023-38603: Kunlun Lab の Zweig
support.apple.com(日本語訳)
libxpc
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリが root 権限を取得できる可能性がある。
説明:パス処理の問題は、検証を改善することで解決されました。
CVE-2023-38565: Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo (@R3dF09)
support.apple.com(日本語訳)
libxpc
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリがサービス拒否を引き起こす可能性がある。
説明: チェックを改善することで、ロジックの問題が解決されました。
CVE-2023-38593: ノア・ロスキン・フレイジー
support.apple.com(日本語訳)
NSURLセッション
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:アプリがサンドボックスから抜け出せる可能性がある
説明: この問題は、ファイル処理プロトコルを改善することで解決されました。
CVE-2023-32437: コンピューティング セクター 7 の Thijs Alkemade
support.apple.com(日本語訳)
ウェブキット
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:Web サイトが同一生成元ポリシーを回避できる可能性がある。
説明: この問題はチェックを改善することで解決されました。
WebKit Bugzilla: 256549
support.apple.com(日本語訳)
CVE-2023-38572: Suma Soft Pvt. の Narendra Bhati (twitter.com/imnarendrabhati) Ltd、プネ – インド
ウェブキット
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:Web コンテンツを処理すると、任意のコードが実行される可能性がある。
説明: この問題はチェックを改善することで解決されました。
WebKit Bugzilla: 256865
CVE-2023-38594: Yuhao HuWebKit Bugzilla: 256573
CVE-2023-38595: 匿名の研究者、Jiming Wang、Jikai RenWebKit Bugzilla: 257387
support.apple.com(日本語訳)
CVE-2023-38600: Trend Micro Zero Day Initiative と協力する匿名
ウェブキット
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:Web コンテンツを処理すると、任意のコードが実行される可能性がある。
説明: この問題は、メモリ処理を改善することで解決されました。
WebKit Bugzilla: 258058
support.apple.com(日本語訳)
CVE-2023-38611: Francisco Alonso (@revskills)
WebKit プロセス モデル
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:Web コンテンツを処理すると、任意のコードが実行される可能性がある。
説明: この問題はチェックを改善することで解決されました。
WebKit Bugzilla: 258100
support.apple.com(日本語訳)
CVE-2023-38597: Cross Republic の 이준성(Junsung Lee)
WebKit Web インスペクター
利用可能な機種: iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第 3 世代以降、iPad 第 5 世代以降、iPad mini 第 5 世代以降
影響:Web コンテンツを処理すると機密情報が漏洩する可能性がある
説明: この問題はチェックを改善することで解決されました。
WebKit Bugzilla: 256932
support.apple.com(日本語訳)
CVE-2023-38133: YeongHyeon Choi (@hyeon101010)
iOS 15.7.8もリリース
ほぼ同時に、iOS15.7.8もリリースされています。
iOS16.6に対応していない機種をお持ちの方はこちらもアップデートしましょう。
iOS16.6のインストール方法
iOS16.6のインストール方法は次のとおりです。
スマホのカメラで撮るだけでお薬手帳など医療情報をデータ化できる有能アプリ!
パシャっとカルテ
イラスト1枚とスマホで誰でもVtuberに!
IRIAM(イリアム)
Sponsored by IRIAM Inc.
Sponsored by IRIAM Inc.
質良し、価格良し、口コミ良しの写真アプリの決定版!
アルバス(ALBUS)
↓その他下記にまとめてます!↓
コメント