本日AppleがiPhone SE第2世代、iPhone 8以降のiPhone向けにiOS16.2を、iPad向けにiPadOS16.2の配信を開始しました。
今回は新アプリ「ホワイトボード」やカラオケが楽しめる「Apple Music Sing」の追加、iPhone 14 Pro向けのロック画面の改善、AirDropの共有が10分に制限されるなどのアップデートが含まれます。
また、ゼロデイ脆弱性の修正こそありませんでしたが、CVE番号ベースで35件の修正も行われています。皆さん速やかに適用しておきましょう。
なお、旧端末向けにiOS 15.7.2/iPadOS 15.7.2、Apple Watch向けにwatchOS 9.2、Apple TV向けにtvOS 16.2、Mac向けにmacOS Monterey 12.6.2/macOS Big Sur 11.7.2、Windows向けにiCloud for Windows 14.1も配信されています。こちらもそれぞれ適用しておきましょう。
iOS16.2のアップデート内容
iOS16.2のアップデート内容は以下の通りです。
フリーボード
- Mac、iPad、iPhoneで友達や同僚とクリエイティブに作業するための新しい“フリーボード” App
- 自由自在なキャンバスに、ファイル、画像、付せんなどを追加可能
- 描画ツールでキャンバス上のどこにでも指でスケッチ可能
「フリーボード」アプリは自動的にインストールされているので、アプリ一覧等から起動してください。
ステージマネージャ(iPadOSのみ)
- iPad Pro 12.9インチ(第5世代以降)、iPad Pro 11インチ(第3世代以降)、およびiPad Air(第5世代)で最大6Kの解像度の外部ディスプレイに対応
- 互換性のあるデバイスと、接続されているディスプレイ間でファイルやウインドウをドラッグ&ドロップ
- 最大で、iPadのディスプレイで4つ、外部ディスプレイで4つのAppを使用可能
Apple Music Sing(カラオケ)
- Apple Music内の何百万もの曲から選んだお気に入りの曲に合わせて歌う新しい方法
- ボーカルの音量を自在に調整して、原曲のアーティストとデュエットしたり、ソロで歌ったり、それらを組み合わせたりすることが可能
- 新しく強化された音節に合わせて表示される歌詞で、より簡単にミュージックの進行を追うことが可能
※現時点で全ての楽曲が対応しているわけではないようです。
1、Apple Musicで好きな曲を開き、「①歌詞」アイコンをタップ
2、途中に表示される「②マイク」アイコンをタップ
※表示されない場合は現時点でApple Music Singに未対応の楽曲
3、「③マイクの音量」を調節して利用する
ロック画面
- iPhone 14 ProおよびiPhone 14 Pro Maxで“常に画面オン”が有効になっている場合に壁紙や通知を非表示にできる新しい設定
- 睡眠ウィジェットで最新の睡眠データを確認可能
- 服薬ウィジェットでリマインダーを表示してスケジュールに素早くアクセスすることが可能
Game Center
- Game CenterのマルチプレイヤーゲームがSharePlayに対応し、FaceTimeで通話中の人とプレイ可能
- アクティビティウィジェットで、ホーム画面から直接、友達がプレイしているゲームやその達成状況を見ることが可能
ホーム
- スマートホーム用アクセサリとAppleデバイス間での通信の信頼性および効率の向上
その他のアップデート/バグ修正
このアップデートには、以下の機能改善とバグ修正も含まれます:
- “メッセージ”の検索の改善により、犬、車、人物、テキストなどの写真の内容に基づいて写真を検索可能
- “IPアドレスを公開”設定で再度読み込むとSafariでiCloudプライベートリレーのユーザが特定のサイトでサービスを一時的に無効可能
- “メモ”の参加者カーソルにより、ほかの人が共有メモをアップデートしている箇所をライブインジケータで表示可能
- AirDropの設定が10分経過すると自動的に“連絡先のみ”に戻るようになり、望まない相手からのコンテンツの受信リクエストを防止
- iPhone 14とiPhone 14 Proモデルでの衝突事故検出の最適化
- アップデート後に一部のメモがiCloudと同期できなくなる問題を修正
- 日本語キーボードでの入力中にVoiceOverで変更を認識できないことがある問題を修正
一部の機能は、地域やAppleデバイスによっては使用できません。Appleソフトウェア・アップデートのセキュリティコンテンツについては、以下のWebサイトをご覧ください:
https://support.apple.com/ja-jp/HT201222
iOS 16.2:セキュリティアップデートの内容
iOS 16.2におけるセキュリティアップデートの内容をご紹介しておきます。ゼロデイ脆弱性の修正こそありませんでしたが、CVE番号ベースで35件の修正も行われています。
脆弱性情報が公開されると悪用される危険性も高まりますので、皆さん速やかに適用しておきましょう。
アカウント
- 対象となるデバイス:iPhone 8以降、iPad Pro(全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:機密性の高いユーザー情報を閲覧される可能性があります。
- 説明: この問題は、データ保護を改善することで対処しました。
- CVE-2022-42843: Mickey Jin (@patch1t)
AppleAVD
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って細工されたビデオファイルを解析することで、カーネルコードが実行される可能性があります。
- 説明:入力検証を改善することで、範囲外書き込みの問題に対処しました。
- CVE-2022-46694: Andrey Labunets and Nikita Tarakanov
AppleMobileFileIntegrity
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがプライバシー設定を回避できる可能性があります。
- 説明:この問題は、強化されたランタイムを有効にすることで解決されました。
- CVE-2022-42865: Wojciech Reguła (@_r3ggi) of SecuRing
AVEVideoEncoder
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネル権限で任意のコードを実行できる可能性があります。
- 説明:チェックを改善することで、ロジックの問題に対処しました。
- CVE-2022-42848: ABC Research s.r.o
CoreServices
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがプライバシー設定をバイパスできる可能性があります。
- 説明:脆弱性のあるコードを削除することで、複数の問題に対処しています。
- CVE-2022-42859: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) of Offensive Security
GPU ドライバー
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネルメモリを開示する可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-46702: Xia0o0o0o of W4terDr0p, Sun Yat-sen University
グラフィックス ドライバー
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネル権限で任意のコードを実行できる可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42850: Willy R. Vasquez of The University of Texas at Austin
グラフィックス ドライバー
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って細工されたビデオファイルを解析することで、予期せぬシステム終了につながる可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42846: Willy R. Vasquez of The University of Texas at Austin
ImageIO
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って細工されたファイルを処理することで、任意のコードを実行される可能性があります。
- 説明:入力検証を改善することで、範囲外書き込みの問題に対処しました。
- CVE-2022-46693: Mickey Jin (@patch1t)
ImageIO
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された TIFF ファイルを解析することで、ユーザー情報が漏えいする可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42851: Mickey Jin (@patch1t)
IOHIDFamily
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネル権限で任意のコードを実行できる可能性があります。
- 説明:ステート処理を改善し、競合状態に対処しました。
- CVE-2022-42864: Tommy Muir (@Muirey03)
IOMobileFrameBuffer
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネル権限で任意のコードを実行できる可能性があります。
- 説明:入力検証を改善することで、範囲外書き込みの問題に対処しました。
- CVE-2022-46690: John Aakerblom (@jaakerblom)
iTunes Store
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:リモートユーザーがアプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。
- 説明:URL の解析に問題がありました。この問題は、入力検証を強化することで解決されました。
- CVE-2022-42837: Weijia Dai (@dwj1210) of Momo Security
Kernel
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネル権限で任意のコードを実行できる可能性がああります。
- 説明:追加の検証により、競合状態に対処しました。
- CVE-2022-46689: Ian Beer of Google Project Zero
Kernel
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意のある NFS サーバーに接続すると、カーネル権限で任意のコードが実行される可能性がああります。
- 説明: この問題は、境界チェックを改善することで解決されました。
- CVE-2022-46701: Felix Poulin-Belanger
Kernel
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:リモートユーザーがカーネルコードを実行できる可能性がああります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42842: pattern-f (@pattern_F_) of Ant Security Light-Year Lab
Kernel
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがサンドボックスから抜け出せる可能性がああります。
- 説明:この問題は、チェックを強化することで解決されました。
- CVE-2022-42861: pattern-f (@pattern_F_) of Ant Security Light-Year Lab
Kernel
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがサンドボックスから抜け出せる可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42844: pattern-f (@pattern_F_) of Ant Security Light-Year Lab
Kernel
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:root 権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42845: Adam Doupé of ASU SEFCOM
写真
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:「シェイクで取り消し」により、削除された写真が認証なしで再表示される可能性があります。
- 説明: この問題は、境界チェックを改善することで解決されました。
- CVE-2022-32943: an anonymous researcher
ppp
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがカーネル権限で任意のコードを実行できる可能性がああります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42840: an anonymous researcher
>Preferences
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリが任意の資格を使用できる可能性がああります。
- 説明:ステート管理を改善し、ロジックの問題に対処しました。
- CVE-2022-42855: Ivan Fratric of Google Project Zero
Printing
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリがプライバシー設定をバイパスできる可能性がああります。
- 説明: この問題は、脆弱なコードを削除することで解決されました。
- CVE-2022-42862: Mickey Jin (@patch1t)
Safari
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意のあるコンテンツを構成する Web サイトにアクセスすると、UI のなりすましにつながる可能性があります。
- 説明:URL の処理にスプーフィングの脆弱性が存在します。この問題は、入力検証を強化することで解決されました。
- CVE-2022-46695: KirtiKumar Anandrao Ramchandani
ソフトウェアの更新
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:ユーザーが権限を昇格できる可能性がああります。
- 説明:特権 API 呼び出しにアクセスの問題がありました。この問題は、制限を追加することで解決されました。
- CVE-2022-42849: Mickey Jin (@patch1t)
天気
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:アプリが機密性の高い位置情報を読み取ることができる可能性があります。
- 説明:この問題は、キャッシュの取り扱いを改善することで解決されました。
- CVE-2022-42866: an anonymous researcher
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
- 説明:メモリ管理を改善し、use after free の問題に対処しました。
- WebKit Bugzilla: 245521
CVE-2022-42867: Maddie Stone of Google Project Zero
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
- 説明:メモリ処理を改善し、メモリ消費の問題に対処しました。
- WebKit Bugzilla: 245466
CVE-2022-46691: an anonymous researcher
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、Same Origin ポリシーがバイパスされる可能性があります。
- 説明:ロジックの問題に対処し、状態管理を改善しました。
- WebKit Bugzilla: 246783
CVE-2022-46692: KirtiKumar Anandrao Ramchandani
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、プロセス メモリが公開される可能性があります。
- 説明:この問題は、メモリ処理を改善することで解決されました。
- CVE-2022-42852: hazbinhotel working with Trend Micro Zero Day Initiative
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
- 説明:入力検証を改善し、メモリ破損の脆弱性に対処しました。
- WebKit Bugzilla: 246942
CVE-2022-46696: Samuel Groß of Google V8 Security - WebKit Bugzilla: 247562
CVE-2022-46700: Samuel Groß of Google V8 Security
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、ユーザーの機密情報が漏洩する可能性があります。
- 説明:チェックを改善することで、ロジックの問題に対処しました。
- CVE-2022-46698: Dohyun Lee (@l33d0hyun) of SSD Secure Disclosure Labs & DNSLab, Korea Univ.
WebKit
- 対象となるデバイス:iPhone 8 以降、iPad Pro (全モデル)、iPad Air 第3世代以降、iPad 第5世代以降、iPad mini 第5世代以降
- 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードが実行される可能性があります。
- 説明:メモリ破損の問題は、状態管理を改善することで対処しました。
- WebKit Bugzilla: 247420
CVE-2022-46699: Samuel Groß of Google V8 Security - WebKit Bugzilla: 244622
CVE-2022-42863: an anonymous researcher
iOS16.2の不具合情報
現時点でiOS16.2に関する大きな不具合情報は入ってきておりません。今後も不具合情報があれば随時追記してお伝えします。
※不具合情報があればコメント等でお知らせ頂けると幸いです。
※随時情報は更新しています。再訪問時は念のためにブラウザの更新ボタンを押してください。
※2022/12/14時点の情報。
iOS16.2へのアップデート前にはバックアップを取っておきましょう。
これから【iOS16.2】へiPhoneをアップデートしようと思っている方は、アップデート中やアップデート後の不具合に備えて、面倒でも事前にiCloudやPCのiTunesでしっかりデータバックアップを取ってから作業を行うのがおすすめです。
上記の通り進み、バックアップが最新の状態(一般的には夜に自動バックアップされているはず)か確認しておきましょう。もしもバックアップが行われていない場合は、【今すぐバックアップ】をタップしてバックアップしておきましょう。
iOS16.2へのアップデート手順
iOS16.2の配信開始後すぐに手動でアップデートしたい場合は、iTunesを介してパソコン経由でアップデートする方法と、iPhone単体でOTAアップデートする方法があります。
iPhone単体で「iOS16.2」へアップデートを行う場合は、以下の手順で行ってください。iPadも同様です。
まずは【設定】アプリを開き、【一般】をタップ。
続いて【ソフトウェアアップデート】をタップ。
以下の画面が表示されるので【ダウンロードしてインストール】をタップ。
以上で「iOS16.2」へのアップデート作業が開始されます。今回は20分程度で完了しましたが、時間の余裕がある際に行うと良いでしょう。
iOS16.2へのアップデート後にはiPhoneを一度再起動させるのがおすすめ!
iOS16.2へアップデートした後は、一度iPhoneの再起動を行っておきましょう。これによってバッテリーの減りが異常に早いなどの不具合が改善する場合もあります。自分はOSアップデート後は念のために毎回再起動させています。
iPhone X/XS/XR/11/12/13/14を再起動する
- サイドボタンといずれかの音量調節ボタンを、スライダが表示されるまで押し続けます。
- スライダをドラッグして、iPhone の電源を完全に切ります。
- iPhone の電源が切れたら、サイドボタンをもう一度、Apple ロゴが表示されるまで押し続けます。
iPhone SE、iPhone 8 以前、iPad、iPod touch を再起動する
- 上部のボタン (またはサイドボタン) を、スライダが表示されるまで押し続けます。
- スライダをドラッグしてデバイスの電源を完全に切ります。
- デバイスの電源が切れたら、上部のボタン (またはサイドボタン) を再び、今度は Apple ロゴが表示されるまで押し続けます。
※ iOS 11 以降では、「設定」>「一般」>「システム終了」の順に選択して、デバイスの電源を切れるようになりました。その後サイドボタンを長押しして電源オンにすればOKです。
引用元:iPhone、iPad、iPod touch を再起動する|Apple
併せて読みたいおすすめ記事
- 厳選!iPhoneのおすすめアプリまとめ!
- iOS18の不具合情報&未対応アプリまとめ
- iPhone機種変更前にやるべきこと&データバックアップ方法解説!
- iPhone機種変更時にデータ移行/復元作業を行う流れ解説!iPhone同士で直接データ転送も可能!
- Windowsユーザー向け!管理人が普段行っているiPhone機種変更時のデータバックアップ/不要データ削除/アプリ整頓/データ移行方法を一挙解説!
- AirTagを子供の腕時計的に使ってみた!親の時計とおそろいで予想以上に好評!簡易のこどもみまもり機器として利用中!
- AirTagの位置情報を家族など複数人で共有する方法解説
- SIMフリーのiPhone 11にドコモのシムカードを入れて設定し使用する手順解説
- 古いiPhoneやAndroidスマホのおすすめ活用方法まとめ|機種変更後の便利な使い道をご紹介
- ぶっちゃけ、iPhoneはいつまで使えるのか
- iPhone 15 Pro:アクションボタンの最強活用術!端末の向きに応じて複数アクションを自動切換!「Actions」アプリの使い方解説!
- 検証済み!iPhone 15 ProにおすすめのUSB-Cケーブル、外付けSSD、ハブ、HDMIケーブル、MagSafe充電器等ご紹介!
- サブスクに無いCDアルバムをYouTube Musicに無料アップロードしてiPhoneやAndroidスマホで聴く方法
コメント