本日AppleがiPhone XS以降のiPhone向けにiOS18.6を、iPad向けにiPadOS18.6の配信を開始しました。
今回のアップデートでは、“写真”でメモリームービーの共有ができない不具合の修正と、CVE番号ベースで29件の脆弱性修正も含まれます。ゼロデイ脆弱性こそありませんでしたが、重大な脆弱性修正も多数含まれているので、皆さん早急に適用しておきましょう。
iOS18.6 / iPadOS18.6以外にも、以下のアップデートも配信されています。こちらも該当するデバイスを利用している方は速やかに適用しておきましょう。
- iPadOS 17.7.9
- macOS Sequoia 15.6
- macOS Sonoma 14.7.7
- macOS Ventura 13.7.7
- watchOS 11.6
- tvOS 18.6
- visionOS 2.6
iOS18.6のアップデート内容
iOS18.6のアップデート内容は以下の通りです。
このアップデートには重要なバグ修正とセキュリティアップデートが含まれ、“写真”でメモリームービーの共有ができない可能性がある問題が修正されます。
Appleソフトウェアアップデートのセキュリティコンテンツについては、以下をご覧ください:
https://support.apple.com/ja-jp/100100
iOS18.6:セキュリティアップデートの内容
iOS18.6では、CVE番号ベースで29件の脆弱性が修正されています。
Accessibility
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: パスコードがVoiceOverによって読み上げられる可能性があります。
- 説明: チェックを強化することでロジックの問題を解決しました。
- CVE-2025-31229: Wong Wee Xiang
Accessibility
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: マイクまたはカメラへのアクセスに関するプライバシーインジケーターが正しく表示されない可能性があります。
- 説明: この問題は、追加のロジックを追加することで解決されました。
- CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
afclip
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: ファイルを解析すると、アプリが予期せず終了する可能性があります。
- 説明: メモリ処理を強化することで、この問題を解決しました。
- CVE-2025-43186: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
CFNetwork
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 権限のないユーザーが制限されたネットワーク設定を変更できる可能性があります。
- 説明: 入力検証を強化することで、サービス拒否の問題が解決されました。
- CVE-2025-43223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs
CoreAudio
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたオーディオファイルを処理すると、メモリ破損が発生する可能性があります。
- 説明: メモリ処理を強化することで、この問題を解決しました。
- CVE-2025-43277: Google’s Threat Analysis Group
CoreMedia
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性があります。
- 説明: 境界チェックを改善することで、境界外アクセスの問題が解決されました。
- CVE-2025-43210: Hossein Lotfi (@hosselot) of Trend Micro Zero Day Initiative
CoreMedia Playback
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: アプリがユーザーの機密データにアクセスできる可能性があります。
- 説明: この問題は、追加の権限チェックによって解決されました。
- CVE-2025-43230: Chi Yuan Chang of ZUSO ART and taikosoup
ICU
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたウェブコンテンツを処理すると、予期せぬ Safari クラッシュが発生する可能性があります。
- 説明: 境界チェックを改善することで、境界外アクセスの問題が解決されました。
- CVE-2025-43209: Gary Kwong working with Trend Micro Zero Day Initiative
ImageIO
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性があります。
- 説明: 入力検証を強化することで、範囲外の読み取りに対処しました。
- CVE-2025-43226
libnetcore
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: ファイルを処理するとメモリ破損が発生する可能性があります。
- 説明: この問題は、メモリ処理を強化することで解決されました。
- CVE-2025-43202: Brian Carpenter
libxml2
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: ファイルを処理するとメモリ破損が発生する可能性があります。
- 説明:これはオープンソースコードの脆弱性であり、Apple Software も影響を受けるプロジェクトの一つです。CVE-ID は第三者によって割り当てられました。この問題と CVE-ID の詳細については、cve.orgをご覧ください。
- CVE-2025-7425: Sergei Glazunov of Google Project Zero
libxslt
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が発生する可能性があります。
- 説明:これはオープンソースコードの脆弱性であり、Apple Software も影響を受けるプロジェクトの一つです。CVE-ID は第三者によって割り当てられました。この問題と CVE-ID の詳細については、cve.orgをご覧ください。
- CVE-2025-7424: Ivan Fratric of Google Project Zero
Mail Drafts
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 「リモート画像の読み込み」設定がオフになっている場合でも、リモートコンテンツが読み込まれる可能性があります。
- 説明: この問題は、状態管理を改善することで解決されました。
- CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Metal
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたテクスチャを処理すると、アプリが予期せず終了する可能性があります。
- 説明: 入力検証を強化することで、複数のメモリ破損の問題が解決されました。
- CVE-2025-43234: Vlad Stolyarov of Google’s Threat Analysis Group
Model I/O
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性があります。
- 説明: 境界チェックを改善することで、境界外アクセスの問題が解決されました。
- CVE-2025-43224: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
CVE-2025-43221: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
Model I/O
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意のあるファイルを処理すると、アプリが予期せず終了する可能性があります。
- 説明: メモリ処理を強化し、入力検証の問題を解決しました。
- CVE-2025-31281: Michael DePlante (@izobashi) of Trend Micro Zero Day Initiative
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意のあるウェブサイトにアクセスすると、アドレスバーの偽装が行われる可能性があります。
- 説明: この問題は UI を改善することで解決されました。
- WebKit Bugzilla: 294374
CVE-2025-43228: Jaydev Ahire
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意のあるWebコンテンツを処理すると、機密性の高いユーザー情報が漏洩する可能性があります。
- 説明: この問題は、状態管理を改善することで解決されました。
- WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたWebコンテンツを処理すると、メモリ破損が発生する可能性があります。
- 説明: メモリ処理を強化することで、この問題を解決しました。
- WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたウェブコンテンツを処理すると、予期せぬ Safari クラッシュが発生する可能性があります。
- 説明: メモリ処理を強化することで、この問題を解決しました。
- WebKit Bugzilla: 292599
CVE-2025-43214: shandikri working with Trend Micro Zero Day Initiative, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Google V8 Security Team
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) and Ziling Chen
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: Webコンテンツの処理によりサービス拒否が発生する可能性があります。
- 説明: メモリ処理を強化することで、この問題を解決しました。
- WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu, and Xiaojie Wei
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたWebコンテンツを処理すると、アプリの内部状態が公開される可能性があります。
- 説明: 入力検証を強化することで、範囲外の読み取りに対処しました。
- WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) from DEVCORE Research Team
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたウェブコンテンツを処理すると、予期せぬ Safari クラッシュが発生する可能性があります。
- 説明: メモリ管理を改善し、解放済みメモリ使用の問題を解決しました。
- WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
- 対象機種: iPhone XS以降、iPad Pro 13インチ、iPad Pro 12.9インチ 第3世代以降、iPad Pro 11インチ 第1世代以降、iPad Air 第3世代以降、iPad 第7世代以降、iPad mini 第5世代以降
- 影響: 悪意を持って作成されたウェブコンテンツを処理すると、予期せぬ Safari クラッシュが発生する可能性があります。
- 説明:これはオープンソースコードの脆弱性であり、Apple Software も影響を受けるプロジェクトの一つです。CVE-ID は第三者によって割り当てられました。この問題と CVE-ID の詳細については、cve.orgをご覧ください。
- WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne and Vlad Stolyarov of Google’s Threat Analysis Group
iOS18.6の不具合情報
現時点でiOS18.6に関する不具合情報は特に入ってきておりません。今後、不具合情報があれば随時追記してお伝えします。
※不具合情報があればコメント等でお知らせ頂けると幸いです。
※随時情報は更新しています。再訪問時は念のためにブラウザの更新ボタンを押してください。
※2025/7/30時点の情報。
iOS18.6へのアップデート前にはiPhoneのバックアップを取っておきましょう。
これから【iOS18.6】へiPhoneをアップデートしようと思っている方は、アップデート中やアップデート後の不具合に備えて、面倒でも事前にiCloudやPCのiTunesでしっかりiPhoneのバックアップを取ってから作業を行うのがおすすめです。
上記の通り進み、バックアップが最新の状態(一般的には夜に自動バックアップされているはず)か確認しておきましょう。もしもバックアップが行われていない場合は、【今すぐバックアップ】をタップしてバックアップしておきましょう。
iOS18.6へのアップデート手順
iOS18.6の配信開始後すぐに手動でアップデートしたい場合は、iTunesを介してパソコン経由でアップデートする方法と、iPhone単体でOTAアップデートする方法があります。
iPhone単体で「iOS18.6」へアップデートを行う場合は、以下の手順で行ってください。iPadも同様です。
まずは【設定】アプリを開き、【一般】をタップ。
続いて【ソフトウェアアップデート】をタップ。
以下の画面が表示されるので【今すぐアップデート】をタップ。
以上で「iOS18.6」へのアップデート作業が開始されます。今回は10分程度で完了しましたが、時間の余裕がある際に行うと良いでしょう。
なお、iOS18.6のサイズは1.07GBでした。(iPhone 16 Pro Max)
iOS18.6へのアップデート後にはiPhoneを一度再起動させるのがおすすめ!
iOS18.6へアップデートした後は、一度iPhoneの再起動を行っておきましょう。これによってバッテリーの減りが異常に早いなどの不具合が改善する場合もあります。自分はOSアップデート後は念のために毎回再起動させています。
iPhone X/XS/XR/11/12/13/14/15/16を再起動する
- サイドボタンといずれかの音量調節ボタンを、スライダが表示されるまで押し続けます。
- スライダをドラッグして、iPhone の電源を完全に切ります。
- iPhone の電源が切れたら、サイドボタンをもう一度、Apple ロゴが表示されるまで押し続けます。
iPhone SE、iPhone 8 以前、iPad、iPod touch を再起動する
- 上部のボタン (またはサイドボタン) を、スライダが表示されるまで押し続けます。
- スライダをドラッグしてデバイスの電源を完全に切ります。
- デバイスの電源が切れたら、上部のボタン (またはサイドボタン) を再び、今度は Apple ロゴが表示されるまで押し続けます。
※ iOS 11 以降では、「設定」>「一般」>「システム終了」の順に選択して、デバイスの電源を切れるようになりました。その後サイドボタンを長押しして電源オンにすればOKです。
・引用元:iPhone、iPad、iPod touch を再起動する|Apple
併せて読みたいおすすめ記事
- 厳選!iPhoneのおすすめアプリまとめ!
- iOS18の不具合情報&未対応アプリまとめ
- iPhone機種変更前にやるべきこと&データバックアップ方法解説!
- iPhone機種変更時にデータ移行/復元作業を行う流れ解説!iPhone同士で直接データ転送も可能!
- Windowsユーザー向け!管理人が普段行っているiPhone機種変更時のデータバックアップ/不要データ削除/アプリ整頓/データ移行方法を一挙解説!
- AirTagを子供の腕時計的に使ってみた!親の時計とおそろいで予想以上に好評!簡易のこどもみまもり機器として利用中!
- AirTagの位置情報を家族など複数人で共有する方法解説
- SIMフリーのiPhone 11にドコモのシムカードを入れて設定し使用する手順解説
- 古いiPhoneやAndroidスマホのおすすめ活用方法まとめ|機種変更後の便利な使い道をご紹介
- ぶっちゃけ、iPhoneはいつまで使えるのか
- iPhone 15 Pro:アクションボタンの最強活用術!端末の向きに応じて複数アクションを自動切換!「Actions」アプリの使い方解説!
- 検証済み!iPhone 15 ProにおすすめのUSB-Cケーブル、外付けSSD、ハブ、HDMIケーブル、MagSafe充電器等ご紹介!
- サブスクに無いCDアルバムをYouTube Musicに無料アップロードしてiPhoneやAndroidスマホで聴く方法
コメント