- コピーしました
もう iPhone から誤って 911 に電話をかけることはなくなります。

クレジット: nikkimeel - Shutterstock
目次
iPhoneをアップデートする時期が来ました!お使いのiPhoneがiOS 16(つまりiPhone 8以降)に対応している限り、今すぐiOS 16.3をダウンロードしてインストールできます。大規模なセキュリティアップデートから、いくつか厄介なバグの修正まで、この最新のiOSアップデートはすべてのiPhoneユーザーにとって興味深いものとなるでしょう。
iOSとwatchOS用の新しい壁紙
最初の変更点は、黒人歴史月間を記念した新しいUnityの壁紙です。先週Apple Newsroomに掲載されたこちらの投稿で新しい壁紙をご覧いただけます。また、Apple Watchの対応する文字盤とバンドも紹介されています。
物理的なセキュリティキーを設定する
アカウントのセキュリティ強化の一環として、Apple IDで物理セキュリティキーが使用できるようになりました。これは、アカウントへのログイン時に認証に使用する別のデバイスです。物理セキュリティキーを設定すると、新しいデバイスでApple IDにサインインする際に、2ファクタ認証と物理セキュリティキーの両方を入力する必要があります。サインインは少し面倒になりますが、それがポイントです。つまり、この物理キーを持っていなければ、他のデバイスで悪意のあるユーザーがあなたのアカウントにログインできなくなるのです。

あなたも気に入るかもしれない
AppleはYubiKey 5C NFC、YubiKey 5Ci、またはFEITAN ePass K9 NFC USB-Aキーを推奨していますが、FIDO認定セキュリティキーであればどれでも使用できます。ポートの互換性にご注意ください。iPhoneにはLightningポートが搭載されているため、LightningまたはNFC経由のワイヤレス通信に対応したセキュリティキー、またはiPhoneとキーを接続するためのアダプターが必要になります。物理的なセキュリティキーを使ったApple IDのロック解除について詳しくは、Appleのサポートページをご覧ください。
iPhoneで誤って911に電話をかけないようにする
誤って緊急SOS電話をかけてしまう心配もなくなりました。Appleは今後、サイドボタンと音量アップまたはダウンボタンを同時に押し続けるだけでなく、電話をかける前にボタンを放す必要があると規定しています。以前は、シャットダウン画面を過ぎてもこれらのボタンを押し続けることで緊急SOS電話をかけることができました。これは便利な機能ではありましたが、誤って911番通報してしまうケースも少なくありませんでした。今回の変更により、意図せず911番通報してしまう可能性が低くなるはずです。
iOS 16.3ではこれらのバグも修正されています
新機能は素晴らしいですが、Appleは安定性を重視してくれると嬉しいです。iOS 16.3では、アップデート後に解消されると思われるバグが6つ確認されています。
Apple は、同社の新しい無限ホワイトボード アプリ Freeform で、Apple Pencil や指で作成した一部の描画ストロークが共有ボードに表示されない問題を修正しました。
ロック画面の壁紙が黒く表示されなくなります。
iPhone 14 Pro Max を起動しているときに、一時的に水平線が表示されることはありません。
ホームロック画面ウィジェットにホーム アプリのステータスが正確に表示されるようになりました。
Siri は毎回音楽のリクエストに適切に応答するようになりました。
CarPlay での Siri リクエストも期待どおりに動作するはずです。
iOS 16.3のセキュリティアップデート
iOS 16.3では、いくつかの深刻なセキュリティ脆弱性も修正されています。マップと天気には、プライバシー設定をバイパスされる可能性のある欠陥があり、WebKitの2つの脆弱性は任意のコード実行(つまり、システム上で任意のコードを実行する)を許す可能性があります。Appleが認めた12件のセキュリティパッチはすべて以下でご覧いただけます。
Appleモバイルファイル整合性
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがユーザーの機密データにアクセスできる可能性がある
説明: この問題は、強化されたランタイムを有効にすることで解決されました。
CVE-2023-23499: SecuRing の Wojciech Reguła (@_r3ggi) (wojciechregula.blog)
イメージIO
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: 画像を処理するとサービス拒否攻撃を受ける可能性がある
説明: 状態管理を改善し、メモリ破損の問題を解決しました。
CVE-2023-23519: Yiğit Can YILMAZ (@yilmazcanyigit)
カーネル
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリが機密カーネル状態を漏洩する可能性がある
説明: メモリ処理を強化することでこの問題を解決しました。
CVE-2023-23500: STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng (@Peterpan0927)
カーネル
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがカーネルメモリのレイアウトを決定できる可能性がある
説明: 脆弱なコードを削除することで情報漏洩の問題が解決されました。
CVE-2023-23502: STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng (@Peterpan0927)
カーネル
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがカーネル権限で任意のコードを実行できる可能性がある
説明: メモリ処理を強化することでこの問題を解決しました。
CVE-2023-23504: ASU SEFCOM の Adam Doupé 氏
メールの下書き
これまでのところどう思いますか?
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: Exchange アカウントからメールを転送するときに、引用された元のメッセージが間違ったメールから選択される可能性がある
説明: 状態管理を改善することでロジックの問題が解決されました。
CVE-2023-23498: 匿名の研究者
地図
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがプライバシー設定を回避できる可能性がある
説明: 状態管理を改善することでロジックの問題が解決されました。
CVE-2023-23503: 匿名の研究者
サファリ
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: ウェブサイトにアクセスすると、アプリのサービス拒否攻撃を受ける可能性がある
説明: キャッシュ処理を改善することでこの問題を解決しました。
CVE-2023-23512: アドリアティック・ラチ
スクリーンタイム
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがユーザーの連絡先情報にアクセスできる可能性がある
説明: ログエントリのプライベートデータの編集を改善することでプライバシーの問題に対処しました。
CVE-2023-23505: SecuRing の Wojciech Regula (wojciechregula.blog)
天気
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: アプリがプライバシー設定を回避できる可能性がある
説明: メモリ処理を強化することでこの問題を解決しました。
CVE-2023-23511: SecuRing の Wojciech Regula (wojciechregula.blog)、匿名の研究者
ウェブキット
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: 悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明: チェックを強化することでこの問題を解決しました。
WebKit Bugzilla: 245464 — CVE-2023-23496: 中国科学院計算技術研究所の ChengGang Wu、Yan Kang、YuHao Hu、Yue Sun、Jiming Wang、JiKai Ren、および Hang Shu
ウェブキット
対象機種: iPhone 8以降、iPad Pro(全モデル)、iPad Air(第3世代)以降、iPad(第5世代)以降、iPad mini(第5世代)以降
影響: 悪意を持って作成されたWebコンテンツを処理すると、任意のコードが実行される可能性がある
説明: メモリ処理を強化することでこの問題を解決しました。
WebKit Bugzilla: 248268 — CVE-2023-23518: Team ApplePIE の YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Dohyun Lee (@l33d0hyun)
WebKit Bugzilla: 248268 — CVE-2023-23517: Team ApplePIE の YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@snakebjs0107)、Dohyun Lee (@l33d0hyun)
最後に、iOS 16.3 では、iPhone が Apple が先週発表した第 2 世代 HomePod を正式にサポートするようになりました。
ダウンロードニュースレター 技術ニュースを見逃さない
ジェイク・ピーターソン シニア技術編集者
ジェイクとチームからの最新の技術ニュース、レビュー、アドバイスを入手してください。
ダウンロードニュースレター テクノロジー 関連のニュースを見逃さないでください。ジェイクとチームからの最新のテクノロジーニュース、レビュー、アドバイスをお届けします。
次の記事へスクロールしてください