AppleがiPhoneなど向けiOS 16.6とiPadOS 16.6をリリース!

Appleは24日(現地時間)、同社が販売するスマートフォン(スマホ)「iPhone」シリーズ向けプラットフォーム「iOS」とタブレット「iPad」シリーズ向けプラットフォーム「iPadOS」の最新バージョン「iOS 16.6(20G75)」および「iPadOS 16.6(20G75)」を提供開始したとお知らせしています。

対象機種はiOS 16およびiPadOS 16の対象機種である最新の「iPhone 14」シリーズや「iPad(第10世代)」、「12.9インチiPad Pro(第6世代)」、「11インチiPad Pro(第4世代)」を含むiPhone 8以降およびiPhone SE(第2世代)以降、iPad(第5世代以降)、iPad Air(第3世代以降)、iPad mini(第5世代以降)、iPad Pro(全モデル)の各製品にて無料で更新可能です。

変更点は重要な不具合と脆弱性を修正しており、すべての対象機種で更新することが推奨されており、セキュリティーアップデートについてはiOS 16.5.1 (c)および iPadOS 16.5.1 (c)で対処した脆弱性を含め、Apple Neural EngineやFind My、Kernel、libxpc、WebKitなどに関する「CVE-2023-38136」や「CVE-2023-38580」、「CVE-2023-38572」などのCVEに登録されている25個の脆弱性が修正されているとのことです。

その他、別途紹介しているようにiOS 16やiPadOS 16に非対応なiPhone 6sやiPhone 7、iPhone SE(第1世代)、iPad Air 2、iPad mini 2など向け「iOS 15.7.8」および「iPadOS 15.7.8」が提供開始されているほか、スマートウォッチ向け「watchOS 9.56」やSTB向け「tvOS 16.6」、パソコン向け「macOS Ventura 13.5」なども配信開始されています。

02

iPhone向けのiOSの最新メジャーバージョンとして昨年9月に提供開始されたiOS 16、iPad向けのiPadOSの最新メジャーバージョンとして昨年10月に提供開始されたiPadOS 16ですが、その後にiPadOS 16.1のリリースに合わせてiOS 16.1が提供開始され、さらにフリーボードAppなどの新機能が追加されたiOS 16.2およびiPadOS 16.2、さらにHomePod(第2世代)に対応するなどのiOS 16.3およびiPadOS 16.3が提供されてきました。

さらに携帯電話回線による音声通話において周囲のノイズを低減して声を分離して相手に伝わりやすくする機能などの新機能が追加されたiOS 16.4およびiPadOS 16.4、新しいプライドセレブレーションの壁紙をロック画面に追加するなどしたiOS 16.5とiPadOS 16.5、そしてその不具合や脆弱性を修正したiOS 16.5.1やiPadOS 16.5.1、さらに脆弱性を修正したiOS 16.5.1 (c)やiPadOS 16.5.1 (c)が提供されてきましたが、今回、さらに不具合と脆弱性を修正するiOS 16.6およびiPadOS 16.6の対象機種は以下の通り。

<iOS 16対応製品>
・iPhone 14
・iPhone 14 Plus
・iPhone 14 Pro
・iPhone 14 Pro Max
・iPhone 13
・iPhone 13 mini
・iPhone 13 Pro
・iPhone 13 Pro Max
・iPhone 12
・iPhone 12 mini
・iPhone 12 Pro
・iPhone 12 Pro Max
・iPhone 11
・iPhone 11 Pro
・iPhone 11 Pro Max
・iPhone XS
・iPhone XS Max
・iPhone XR
・iPhone X
・iPhone 8
・iPhone 8 Plus
・iPhone SE(第2世代)
・iPhone SE(第3世代)

<iPadOS 16対応製品>
・12.9インチiPad Pro(第6世代)
・12.9インチiPad Pro(第5世代)
・12.9インチiPad Pro(第4世代)
・12.9インチiPad Pro(第3世代)
・12.9インチiPad Pro(第2世代)
・12.9インチiPad Pro(第1世代)
・11インチiPad Pro(第4世代)
・11インチiPad Pro(第3世代)
・11インチiPad Pro(第2世代)
・11インチiPad Pro(第1世代)
・10.5インチiPad Pro
・9.7インチiPad Pro
・iPad Air(第5世代)
・iPad Air(第4世代)
・iPad Air(第3世代)
・iPad mini(第6世代)
・iPad mini(第5世代)
・iPad(第10世代)
・iPad(第9世代)
・iPad(第8世代)
・iPad(第7世代)
・iPad(第6世代)
・iPad(第5世代)

更新は従来通り各製品本体のみでOTA(On-The-Air)によりダウンロードで行え、方法としては、「設定」→「一般」→「ソフトウェア・アップデート」から行え、単体でアップデートする場合のダウンロードサイズは手持ちのiPhone 13 Pro MaxでiOS 16.5.1 (c)からだと689.7MBとなっています。またiTunesをインストールしたWindowsおよびMacとUSB-Lightningケーブルで接続しても実施できます。なお、Appleが案内しているアップデートの内容およびセキュリティーコンテンツの修正は以下の通り。

iOS 16.6
このアップデートには重要なバグ修正とセキュリティアップデートが含まれ、すべてのユーザに推奨されます。

Appleソフトウェアアップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください: https://support.apple.com/ja-jp/HT201222

iPadOS 16.6
このアップデートには重要なバグ修正とセキュリティアップデートが含まれ、すべてのユーザに推奨されます。

Appleソフトウェアアップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください: https://support.apple.com/ja-jp/HT201222

iOS 16.6 および iPadOS 16.6
2023 年 7 月 24 日リリース

・Apple Neural Engine
 対象:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代)
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2023-38136:Mohamed GHANNAM 氏 (@_simo36)
 CVE-2023-38580:Mohamed GHANNAM 氏 (@_simo36)

・Find My
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App が重要な位置情報を読み取れる可能性がある。
 説明:制限を強化し、ロジックの脆弱性に対処しました。
 CVE-2023-32416:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)

・Kernel
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 CVE-2023-32734:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927)
 CVE-2023-32441:STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen14)
 CVE-2023-38261:匿名の研究者
 CVE-2023-38424:Certik Skyfall Team
 CVE-2023-38425:Certik Skyfall Team

・Kernel
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App が重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。
 説明:ステート管理を改善し、この問題に対処しました。
 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)

・Kernel
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App がカーネル権限で任意のコードを実行できる可能性がある。
 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。
 CVE-2023-32381:匿名の研究者
 CVE-2023-32433:Kunlun Lab の Zweig 氏
 CVE-2023-35993:Alibaba Group の Kaitao Xie 氏および Xiaolong Bai 氏

・Kernel
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:ユーザが権限を昇格できる場合がある。
 説明:チェックを強化することで、この問題に対処しました。
 CVE-2023-38410:匿名の研究者

・Kernel
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。
 説明:チェックを強化することで、この問題に対処しました。
 CVE-2023-38603:Kunlun Lab の Zweig 氏

・libxpc
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App がルート権限を取得できる可能性がある。
 説明:検証を強化して、パスの処理における脆弱性に対処しました。
 CVE-2023-38565:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09)

・libxpc
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App からサービス運用妨害を受ける可能性がある。
 説明:チェックを強化し、ロジックの脆弱性に対処しました。
 CVE-2023-38593:Noah Roskin-Frazee 氏

・NSURLSession
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:App がサンドボックスを破って外部で実行される可能性がある。
 説明:ファイル処理プロトコルを改善することで、この問題に対処しました。
 CVE-2023-32437:Computest Sector 7 の Thijs Alkemade 氏

・WebKit
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:Web サイトが同一生成元ポリシーを回避できる可能性がある。
 説明:チェックを強化することで、この問題に対処しました。
 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati)

・WebKit
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。
 説明:チェックを強化することで、この問題に対処しました。
 WebKit Bugzilla:256865 CVE-2023-38594:Yuhao Hu 氏
 WebKit Bugzilla:256573 CVE-2023-38595:匿名の研究者、Jiming Wang 氏、Jikai Ren 氏
 WebKit Bugzilla:257387 CVE-2023-38600:Trend Micro Zero Day Initiative に協力する匿名者

・WebKit
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。
 説明:メモリ処理を改善することで、この問題に対処しました。
 WebKit Bugzilla:258058 CVE-2023-38611:Francisco Alonso 氏 (@revskills)

・WebKit
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。
 説明:チェックを強化することで、この問題に対処しました。
 WebKit Bugzilla:259231 CVE-2023-37450:匿名の研究者
 この問題には、まず緊急セキュリティ対応 iOS 16.5.1 (c) および iPadOS 16.5.1 (c) で対処しました。

・WebKit Process Model
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。
 説明:チェックを強化することで、この問題に対処しました。
 WebKit Bugzilla:258100 CVE-2023-38597:Cross Republic の 이준성 (Junsung Lee) 氏

・WebKit Web Inspector
 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降
 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。
 説明:チェックを強化することで、この問題に対処しました。
 WebKit Bugzilla:256932 CVE-2023-38133:YeongHyeon Choi 氏 (@hyeon101010)


ご協力いただいたその他の方々
・Mail
 Parvez Anwar 氏のご協力に感謝いたします。

・WebRTC
 匿名の研究者のご協力に感謝いたします。














記事執筆:memn0ck


■関連リンク
エスマックス(S-MAX)
エスマックス(S-MAX) smaxjp on Twitter
S-MAX - Facebookページ
iOS 16 関連記事一覧 - S-MAX
iPadOS 16 関連記事一覧 - S-MAX
iOS 16 のアップデートについて - Apple サポート (日本)
iPadOS 16 のアップデートについて - Apple サポート (日本)
iOS 16.6 および iPadOS 16.6 のセキュリティコンテンツについて - Apple サポート (日本)
Apple セキュリティアップデート - Apple サポート
このエントリーをはてなブックマークに追加

タグ :