つみかさね

CVE-2024-23225

High(7.8)

CVE-2024-23225 — Apple iOS/macOS カーネルメモリ保護バイパス(悪用確認済み)

公開日: 2026-04-03データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
iOSApple< 16.7.6 / < 17.4
macOS MontereyApple< 12.7.4
macOS SonomaApple< 14.4
macOS VenturaApple< 13.6.5
tvOSApple< 17.4
visionOSApple< 1.1
watchOSApple< 10.4

対応ガイド

high|推奨セキュリティ修正影響: 限定的

推奨アクション

  1. 1影響を受けるバージョンの iOS / macOS 等を使用しているか確認する
  2. 2修正バージョンへのアップデートを速やかに実施する
  3. 3悪用が確認されているため、アップデートの優先度を上げて対応する

影響対象

iOSmacOS MontereymacOS SonomamacOS VenturatvOSvisionOSwatchOS

補足

  • -野外での悪用が確認済み
  • -カーネルレベルの脆弱性のため、攻撃が成功した場合の影響は深刻
CVEAppleiOSmacOSカーネルメモリ破壊悪用確認済み

概要

Apple の iOS および macOS のカーネルにメモリ破壊の脆弱性が存在します。任意のカーネル読み書き能力を持つ攻撃者がカーネルメモリ保護をバイパスできる可能性があります。

本脆弱性は実際の攻撃で悪用が確認されています。 影響を受ける製品を使用している場合は、速やかに修正バージョンへのアップデートを実施してください。

iOS 16.7.6 / 17.4、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5、tvOS 17.4、visionOS 1.1、watchOS 10.4 で修正されています。

CVSS ベクトル

項目
CVSSスコア7.8
深刻度High
CWECWE-787(境界外書き込み)

影響を受けるソフトウェア

製品影響バージョン
iOS< 16.7.6 / < 17.4
macOS Monterey< 12.7.4
macOS Sonoma< 14.4
macOS Ventura< 13.6.5
tvOS< 17.4
visionOS< 1.1
watchOS< 10.4

修正バージョンと回避策

  • 修正バージョン: iOS 16.7.6 / 17.4、macOS Monterey 12.7.4、macOS Sonoma 14.4、macOS Ventura 13.6.5、tvOS 17.4、visionOS 1.1、watchOS 10.4
  • 推奨対応: 悪用が確認されているため、速やかに修正バージョンへのアップデートを実施してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。