5分で読めます
| ニュース
- AppleはiOSおよびiPadOS 16.6をリリースしました。
- このアップデートでは新しい機能は提供されませんが、多数のセキュリティ上の欠陥が修正されます。
- iOS 16.6で修正されたセキュリティ上の欠陥のうち少なくとも2つが積極的に悪用されています。

月曜日、AppleはiOS 16.6とiPadOS 16.6のリリースを発表しました。iOS 16.6は、Apple Newsアプリの改善で注目されたiOS 16.5のリリースからわずか28日後にリリースされました。この最新アップデートでは、現在悪用されている2つの脆弱性を含む、10件以上のセキュリティ上の欠陥が修正されています。同時に、クパティーノを拠点とするこのテクノロジー大手は、同じセキュリティ上の懸念に対処するため、macOS 13.5 Venturaをリリースしました。
iOS 16.6 および iPadOS 16.6 で修正された内容
Appleのリリースノートによると、このアップデートは合計16件のセキュリティ関連問題を修正するものです。修正された脆弱性は、カーネル、Find My、WebKit、Apple Neural Engineなど、幅広いカテゴリに及びます。
Appleは、これらの脆弱性のうち2つが実際に悪用されていた可能性が高いことを認めています。WebKitの脆弱性については、Rapid Security Response iOS 16.5.1 (c) を通じて、最初のパッチが速やかに提供されました。カーネルの脆弱性も、実際に悪用されていた可能性があり、iOS 15.7.1 で最初の修正が行われたと考えられます。ただし、Appleがこれらの脆弱性の両方をiOS 16.6でも解決したことは重要です。
積極的に悪用されている 2 つのセキュリティ脆弱性には、カーネルのバグと、iOS および iPadOS 上のすべての Web ブラウザーを駆動するエンジンである WebKit の問題が含まれます。
カーネル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネルの機密状態を変更できる可能性があります。Appleは、この問題がiOS 15.7.1より前のバージョンのiOSで積極的に悪用された可能性があるという報告を認識しています。
説明: この問題は、状態管理を改善することで解決されました。
CVE-2023-38606 : Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr )、Boris Larin (@oct0xor)
ウェブキット
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードが実行される場合があります。Appleは、この問題が実際に悪用されている可能性があるという報告を認識しています。
説明: チェックを強化することでこの問題が解決されました。
WebKit Bugzilla : 259231
CVE-2023-37450 : 匿名の研究者
この問題は、Rapid Security Response iOS 16.5.1 (c) および iPadOS 16.5.1 (c) で初めて解決されました。
最新のiOSおよびiPadOS 16.6には16のパッチが含まれています
iOS 16.6 に付属する 16 個のパッチの完全なセキュリティ詳細は次のとおりです。
Apple ニューラルエンジン
Apple Neural Engine 搭載デバイスで利用可能: iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)
影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
説明: メモリ処理を改善することでこの問題を解決しました。
CVE-2023-38136 : モハメド・ガーナム (@ simo36)
CVE-2023-38580 : モハメド・ガーナム (@ simo36)
検索
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリが機密性の高い位置情報を読み取ることができる可能性がある
説明: 制限を強化してロジックの問題を解決しました。
CVE-2023-32416 : SecuRing の Wojciech Regula (wojciechregula.blog)
カーネル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
説明: メモリ処理を改善することでこの問題を解決しました。
CVE-2023-32734 : STAR Labs SG Pte. Ltd. の Pan ZhenPeng (@Peterpan0927)
CVE-2023-32441 : STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng (@peternguyen14)株式会社
CVE-2023-38261 : 匿名の研究者
CVE-2023-38424 : Certik Skyfall チーム
CVE-2023-38425 : Certik Skyfall チーム
カーネル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:アプリがカーネルの機密状態を変更できる可能性があります。Appleは、この問題がiOS 15.7.1より前のバージョンのiOSで積極的に悪用された可能性があるという報告を認識しています。
説明: この問題は、状態管理を改善することで解決されました。
CVE-2023-38606 : Kaspersky の Valentin Pashkov、Mikhail Vinogradov、Georgy Kucherin (@kucher1n)、Leonid Bezvershenko (@bzvr )、Boris Larin (@oct0xor)
カーネル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
説明: メモリ管理を改善し、解放済みメモリ使用の問題を解決しました。
CVE-2023-32381 : 匿名の研究者
CVE-2023-32433 : Kunlun Lab の Zweig
CVE-2023-35993 : Alibaba Group の Kaitao Xie と Xiaolong Bai
カーネル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: ユーザーが権限を昇格できる可能性がある
説明: チェックを強化することでこの問題が解決されました。
CVE-2023-38410 : 匿名の研究者
カーネル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: リモートユーザーがサービス拒否攻撃を引き起こす可能性がある
説明: チェックを強化することでこの問題が解決されました。
CVE-2023-38603 : Kunlun Lab の Zweig
libxpc
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがルート権限を取得できる可能性がある
説明: 検証を強化することで、パス処理の問題が解決されました。
CVE-2023-38565 : Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo (@R3dF09)
libxpc
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがサービス拒否を引き起こす可能性がある
説明: チェックを改善することでロジックの問題が解決されました。
CVE-2023-38593 : ノア・ロスキン・フレイジー
NSURLセッション
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがサンドボックスから抜け出せる可能性がある
説明: ファイル処理プロトコルの改善により、この問題は解決されました。
CVE-2023-32437 : コンピューティング セクター 7 の Thijs Alkemade
ウェブキット
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: ウェブサイトが同一生成元ポリシーを回避できる可能性がある
説明: チェックを強化することでこの問題が解決されました。
WebKit Bugzilla : 256549
CVE-2023-38572 : Suma Soft Pvt. の Narendra Bhati (twitter.com/imnarendrabhati) Ltd、プネ – インド
ウェブキット
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: Web コンテンツの処理により任意のコードが実行される可能性がある
説明: チェックを強化することでこの問題が解決されました。
WebKit Bugzilla : 256865
CVE-2023-38594 : 胡裕豪
WebKit Bugzilla : 256573
CVE-2023-38595 : 匿名の研究者、Jiming Wang、Jikai Ren
WebKit Bugzilla : 257387
CVE-2023-38600 : トレンドマイクロゼロデイイニシアチブに協力する匿名の人物
ウェブキット
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: Web コンテンツの処理により任意のコードが実行される可能性がある
説明: メモリ処理を改善することでこの問題を解決しました。
WebKit Bugzilla : 258058
CVE-2023-38611 : フランシスコ・アロンソ (@revskills)
ウェブキット
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響:Webコンテンツを処理すると、任意のコードが実行される場合があります。Appleは、この問題が実際に悪用されている可能性があるという報告を認識しています。
説明: チェックを強化することでこの問題が解決されました。
WebKit Bugzilla : 259231
CVE-2023-37450 : 匿名の研究者
この問題は、Rapid Security Response iOS 16.5.1 (c) および iPadOS 16.5.1 (c) で初めて解決されました。
WebKitプロセスモデル
対象機種:iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: Web コンテンツの処理により任意のコードが実行される可能性がある
説明: チェックを強化することでこの問題が解決されました。
WebKit Bugzilla : 258100
CVE-2023-38597 : Cross Republic の 이준성(Junsung Lee)
WebKit Webインスペクタ
利用可能: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
インパクト: Webコンテンツの処理により機密情報が漏洩する可能性があります
説明: この問題は、チェックの強化により解決されました。
WebKit バグジラ: 256932
CVE-2023-38133 : チェ・ヨンヒョン (@hyeon101010)
iOSおよびiPadOS 16.6アップデートのインストール
iOS および iPadOS 16.6 アップデートをインストールするには、次の手順に従ってください。
- 設定アプリを開きます。
- [一般] > [ソフトウェアアップデート]に移動します。
- タップしてアップデートをインストールし、プロンプトが表示されたらデバイスのパスコードを入力します。
iOS 16に移行できないユーザーのために、Appleは補助アップデートであるiOS 15.7.8を提供しています。
iOS 17のベータテストが開始され、9月に新しいiPhoneモデルとともにリリースされる予定で、iOS 16への注目が薄れ始める中、Appleの完璧さへの飽くなき追求が揺るぎないものであることが明らかになっています。