Apple、iOS および iPadOS 17.0.1 とセキュリティ パッチをリリース、macOS 13.6 Ventura および watchOS 10.0.1 もリリース

Apple、iOS および iPadOS 17.0.1 とセキュリティ パッチをリリース、macOS 13.6 Ventura および watchOS 10.0.1 もリリース

Appleは木曜日、ほとんどのiPhoneおよびiPad向けにiOSおよびiPadOS 17.0.1を、iPhone 15および15 Proラインナップ向けにiOS 17.0.2をリリースした。これは、Appleがこれを初めてリリースして以来、 2023年に向けたAppleの重要なソフトウェアアップグレードに対する最初の公式アップデートとなる。過ぎた月曜日。

iOS 17.0.1 ソフトウェアアップデート。

互換性のある iPhone または iPad にアップデートをロードすると、OTA ソフトウェア アップデート メカニズムは単に「iPhone 15 および iPhone 15 Pro モデルのバグ修正と重要なセキュリティ アップデート」を引用するだけですが、Apple の「iOS 17.0.1 および iPhone 15 Pro のセキュリティ内容について」をさらに深く掘り下げています。 iPadOS 17.0.1 インチの サポート ドキュメントを参照すると、いくつかの主要なセキュリティ上の懸念が解決されていることがわかります。

カーネル

対応機種:iPhone XS以降、iPad Pro 12.9インチ 第2世代以降、iPad Pro 10.5インチ、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第6世代以降、iPad mini 第5世代世代以降

影響: ローカルの攻撃者が自分の権限を昇格できる可能性があります。Apple は、この問題が iOS 16.7 より前のバージョンの iOS に対して積極的に悪用された可能性があるという報告を認識しています。

説明: この問題はチェックを改善することで解決されました。

CVE-2023-41992: トロント大学マンク スクールの Citizen Lab の Bill Marczak 氏と Google 脅威分析グループの Maddie Stone 氏

安全

対応機種:iPhone XS以降、iPad Pro 12.9インチ 第2世代以降、iPad Pro 10.5インチ、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第6世代以降、iPad mini 第5世代世代以降

影響: 悪意のあるアプリが署名の検証をバイパスできる可能性があります。Apple は、この問題が iOS 16.7 より前のバージョンの iOS に対して積極的に悪用された可能性があるという報告を認識しています。

説明: 証明書の検証の問題が解決されました。

CVE-2023-41991: トロント大学マンクスクールのシチズンラボの Bill Marczak 氏と Google の脅威分析グループの Maddie Stone 氏

ウェブキット

対応機種:iPhone XS以降、iPad Pro 12.9インチ 第2世代以降、iPad Pro 10.5インチ、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第6世代以降、iPad mini 第5世代世代以降

影響:Web コンテンツを処理すると、任意のコードが実行される可能性があります。Apple は、この問題が iOS 16.7 より前のバージョンの iOS に対して積極的に悪用された可能性があるという報告を認識しています。

説明: この問題はチェックを改善することで解決されました。

WebKit Bugzilla: 261544
CVE-2023-41993: トロント大学マンク スクールの Citizen Lab の Bill Marczak と Google 脅威分析グループの Maddie Stone

これらのパッチは、CVE-2023-41992 と呼ばれるカーネルの脆弱性に対するものであるようです。この脆弱性は、The Citizen Lab の Bill Marczak によって発見されました。この脆弱性により、iOS および iPadOS 16.7 より前のバージョンで昇格された特権が提供される可能性があり、CVE-2023 と呼ばれるセキュリティの脆弱性になります。 -41991 も Marczak によって発見され、アプリが許可された署名を回避できる可能性があるもので、最後に、CVE-2023-41993 と呼ばれる WebKit の脆弱性も Marczak によって発見され、これによって任意のコードの実行が可能になった可能性があります。ウェブコンテンツの処理。

これらのセキュリティパッチの重要性のため、ほとんどの iPhone および iPad ユーザーは、デバイスの [設定] → [一般] → [ソフトウェア アップデート] にアクセスして、最新のアップデートをダウンロードしてインストールすることをお勧めします。そこで、画面上の指示に従ってソフトウェア アップデートをインストールできます。これには、中程度の速度のインターネット接続があれば数分しかかかりません。

しかし、あなたが普通の iPhone や iPad ユーザーではなく、代わりにサードパーティのハッキングに依存したいのであれば、ドーパミンジェイルブレイクの主任開発者 Lars Fr ö der (@opa334dev) は、そうしたユーザーには iOS および iPadOS 16.7 および 17.0 を避けるよう勧めています。 1、署名検証バイパスのバグは、TrollStoreによる永久署名を可能にした CoreTrust のバグと性質が似ているためです。

もちろん神父、このバグが本当に強力なのかどうかはまだ分からないが、そうではないことが確認されるまでは後悔するよりは安全を保った方が良いと警告しました。何かが起こるまでは懐疑的でいるのがおそらく安全な策でしょう。

明日からiPhone 15、15 Plus、15 Pro、および 15 Pro Max の将来のユーザーがハンドセットを受け取り始めると、モバイル オペレーティング システムに同様の変更が加えられた iOS 17.0.2 がすぐに利用可能になります。

これらのアップデートには、Mac コンピュータ用の macOS 13.6 Ventura や Apple Watch 用の watchOS 10.0.1 などの同様のアップデートも加わりました。

もう iOS または iPadOS 17.0.1 にアップデートしましたか? 以下のコメントセクションで、その理由、またはそうでない理由を必ずお知らせください。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です