ニュース

macOS Ventura 13.3配信開始。フリーボードの被写体自動分離、アルバムの重複検出など

 Appleは、Mac用OS「macOS Ventura 13.3」を配信開始した。このバージョンでは21個の新しい絵文字が利用可能になったほか、「フリーボード」や「写真」といったアプリで機能向上が図られている。さらに、多くのセキュリティ修正も行なわれた。

 「絵文字キーボード」では、動物や手のジェスチャー、物などの21個の新しい絵文字が利用可能になった。同日配信のiOSやiPadOSでも対応が図られている。

 フリーボードでは「背景を削除」のオプションで、イメージの被写体を自動的に分離することが可能になったほか、写真の「重複項目」アルバムで、iCloud共有写真ライブラリ内の重複する写真やビデオの検出が可能になっている。

 また、子ども用に「コミュニケーションの安全性」においては、ヌードを含む写真を送受信したときに警告する機能を親/保護者が設定可能になった。さらに、光の点滅/ストロボ効果をビデオで検知した場合に表示を自動で暗くするアクセシビリティ機能も追加。VoiceOverも天気Appの地図に反応するようになった。

 そのほか、グジャラート語、パンジャブ語、ウルドゥ語キーボードでの表記変換対応、チョクトー語、チカソー語、アカン語、ハウサ語、ヨルバ語の新しいキーボード追加が行なわれた。

 バグ修正としては、トラックパッドジェスチャが反応しなくなることがある問題、子どもからの承認/購入リクエストが親/保護者のデバイスに表示されないことがある問題、Finder使用後にVoiceOverが反応しなくなることがある問題の修正が挙げられている。

 セキュリティ修正としては、アプリが予期しないシステムの終了を引き起こしたりカーネルメモリを書き込んだりする可能性がある脆弱性、サンドボックスからの脱出の脆弱性、ファイルシステム保護部分にアクセスできる可能性がある脆弱性、カーネルの脆弱性などに対しパッチされている。

  • AMD:アプリが予期しないシステムの終了を引き起こしたり、カーネルメモリに書き込んだりする可能性(CVE-2023-27968)
  • Apple Neural Engine:サンドボックスからの脱出(CVE-2023-23532)
  • AppleMobileFileIntegrity:ファイルシステムの保護された部分にユーザーがアクセスできる可能性(CVE-2023-23527)
  • AppleMobileFileIntegrity:アプリがユーザーの機密データにアクセスできる可能性(CVE-2023-27931)
  • アーカイブ ユーティリティ:アーカイブがGatekeeperをバイパスできる可能性(CVE-2023-27951)
  • カレンダー:悪意を持って作成されたカレンダーの招待状をインポートすると、ユーザー情報が流出する可能性(CVE-2023-27961)
  • カメラ:サンドボックス化されたアプリが、現在カメラを使用しているアプリを特定できる可能性(CVE-2023-23543)
  • Carbon Core:悪意を持って作成された画像を処理すると、プロセスメモリが漏えいする可能性(CVE-2023-23534)
  • ColorSync:アプリが任意のファイルを読み取れる可能性がある(CVE-2023-27955)
  • CommCenter:アプリが予期しないシステムの終了を引き起こしたり、カーネル メモリを書き込んだりする可能性(CVE-2023-27936)
  • CoreCapture:アプリがカーネル権限で任意のコードを実行できる可能性(CVE-2023-28181)
  • curl:複数の問題(CVE-2022-43551、CVE-2022-43552)
  • dcerpc:リモートユーザーがアプリを予期せず終了させたり、任意のコードを実行したりする可能性(CVE-2023-27934)
  • dcerpc:ネットワーク上で特権を持つユーザーが、サービス拒否を引き起こす可能性(VE-2023-28180)
  • dcerpc:リモートユーザーがアプリを予期せず終了させたり、任意のコードを実行したりする可能性(CVE-2023-27935)
  • dcerpc:リモート ユーザが予期しないシステムの終了やカーネル メモリの破損を引き起こす可能性(CVE-2023-27953、CVE-2023-27958)
  • Display:アプリがカーネル権限で任意のコードを実行できる可能性(CVE-2023-27965)
  • FaceTime:アプリがユーザーの機密データにアクセスできる可能性(CVE-2023-28190)
  • Find Me:アプリが機密の位置情報を読み取れる可能性(CVE-2023-23537)
  • FontParser:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性(CVE-2023-27956)
  • Foundation:悪意を持って作成されたplistを解析すると、アプリが予期せず終了したり、任意のコードが実行される可能性(CVE-2023-27937)
  • iCloud:iCloud 共有フォルダのファイルが Gatekeeper をバイパスできる可能性(CVE-2023-23526
  • ID サービス:アプリがユーザーの連絡先に関する情報にアクセスできる可能性(CVE-2023-27928)
  • ImageIO:悪意を持って作成された画像を処理すると、プロセスメモリが漏えいする可能性(CVE-2023-23535)
  • ImageIO:悪意を持って作成された画像を処理すると、プロセスメモリが漏えいする可能性(CVE-2023-27929)
  • ImageIO:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性(CVE-2023-27946)
  • ImageIO:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性(CVE-2023-27957)
  • カーネル:アプリがカーネル権限で任意のコードを実行できる可能性(CVE-2023-23514、
  • CVE-2023-27969)
  • カーネル:root権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性(CVE-2023-27933)
  • カーネル:アプリがカーネル メモリを開示できる可能性(CVE-2023-27941)
  • カーネル:アプリがカーネル メモリを開示できる可能性(CVE-2023-28200)
  • LaunchServices:インターネットからダウンロードしたファイルに検疫フラグが適用されていない可能性(CVE-2023-27943)
  • LaunchServices:アプリがroot権限を取得できる可能性(CVE-2023-23525)
  • Model I/O:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性(CVE-2023-27949)
  • ネットワーク拡張:ネットワーク上の特権ユーザーが、デバイスでEAPのみの認証が構成されているVPNサーバーになりすせる可能性(CVE-2023-28182)
  • パッケージキット:アプリが、ファイル システムの保護された部分を変更できる可能性(CVE-2023-23538、CVE-2023-27962)
  • 写真:非表示の写真アルバムに属する写真が、Visual Lookupによる認証なしで表示される可能性(CVE-2023-23523)
  • ポッドキャスト:アプリがユーザーの機密データにアクセスできる可能性(CVE-2023-27942)
  • Safari:アプリがGatekeeperのチェックをバイパスする可能性(CVE-2023-27952)
  • Sandbox:アプリが、ファイル システムの保護された部分を変更できる可能性(CVE-2023-23533)
  • Sandbox:アプリがプライバシー設定をバイパスできる可能性(CVE-2023-28178)
  • ショートカット:ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性(CVE-2023-27963)
  • システム設定:アプリがユーザーの機密データにアクセスできる可能性(CVE-2023-23542)
  • システム設定:アプリが機密の位置情報を読み取れる可能性(CVE-2023-28192)
  • TCC:アプリがユーザーの機密データにアクセスできる可能性(CVE-2023-27931)
  • Vim:Vimの複数の問題(CVE-2023-0049、CVE-2023-0051、CVE-2023-0054、CVE-2023-0288、CVE-2023-0433、CVE-2023-0512)
  • WebKit:悪意を持って作成されたWebコンテンツを処理すると、Same Originポリシーがバイパスされる可能性(CVE-2023-27932)
  • WebKit:Web サイトがユーザーの機密情報を追跡できる可能性(CVE-2023-27954)
  • XPC:アプリがサンドボックスから抜け出せる可能性(CVE-2023-27944)