Informace o bezpečnostním obsahu iPadOS 17.7.6
Tento dokument popisuje bezpečnostní obsah iPadOS 17.7.6.
Informace o bezpečnostních aktualizacích Apple
Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.
Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.
Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.
iPadOS 17.7.6
Vydáno 31. března 2025
Accounts
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Citlivá data v klíčence mohou být přístupná ze zálohy iOS.
Popis: Problém byl vyřešen vylepšením omezení přístupu k datům.
CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka a anonymní výzkumník
Audio
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého souboru může vést ke spuštění libovolného kódu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24243: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
Audio
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého písma může vést k odhalení procesní paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24244: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
BiometricKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikace může způsobit neočekávané ukončení systému.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením kontroly rozsahu.
CVE-2025-24237: Yutong Xiu
Calendar
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém se zpracováváním cest byl vyřešen vylepšením ověřování.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Škodlivé aplikaci se může podařit získat přístup k soukromým informacím.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Přehrání škodlivého zvukového souboru může vést k nečekanému ukončení aplikace.
Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupu.
CVE-2025-24230: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Škodlivé aplikaci se může podařit navýšit si oprávnění. Apple má informace o tom, že tento problém mohl být aktivně zneužit ve verzích iOS vydaných před iOS 17.2.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
CVE-2025-24085
CoreMedia
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24190: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
CoreMedia
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého souboru videa může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
CVE-2025-24211: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro
curl
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Byl vyřešen problém s ověřováním vstupů.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2024-9681
Foundation
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém byl vyřešen sanitizací protokolování.
CVE-2025-30447: LFY@secsys z Univerzity Fu-tan
ImageIO
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Parsování obrázku může vést k odhalení uživatelských informací.
Popis: Chyba v logice byla vyřešena vylepšením zpracování chyb.
CVE-2025-24210: Anonymní výzkumník ve spolupráci se Zero Day Initiative společnosti Trend Micro
Kernel
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Škodlivé aplikaci se může podařit zkoušet zadávat kód na zamknutém zařízení, a tak po čtyřech chybných zadáních způsobit eskalaci bezpečnostních prodlev.
Popis: Problém v logice byl vyřešen vylepšením správy stavu.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
Kernel
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit upravit chráněné části souborového systému.
Popis: Problém byl vyřešen vylepšením kontroly.
CVE-2025-24203: Ian Beer z týmu Google Project Zero
libxml2
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Parsování souboru může vést k neočekávanému ukončení aplikace.
Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-24178: anonymní výzkumník
NetworkExtension
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikace může zobrazit výčet nainstalovaných aplikací uživatele.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-30426: Jimmy
Photos
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Fotografie ve skrytém albu aplikace Fotky jde zobrazit bez ověření.
Popis: Problém byl vyřešen vylepšením správy stavů.
CVE-2025-30428: Jax Reissner
Power Services
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit uniknout ze sandboxu.
Popis: Problém byl vyřešen zavedením dalších kontrol oprávnění.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Návštěva škodlivého webu může vést ke zfalšování uživatelského rozhraní.
Popis: Problém byl vyřešen vylepšením uživatelského rozhraní.
CVE-2025-24113: @RenwaX23
Security
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Vzdálenému uživateli se může podařit způsobit odmítnutí služby.
Popis: Problém s ověřováním byl vyřešen vylepšením logiky.
CVE-2025-30471: Bing Shi, Wenchao Li a Xiaolong Bai z Alibaba Group a Luyi Xing z Indiana University Bloomington
Shortcuts
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém s oprávněními byl vyřešen vylepšením ověřování.
CVE-2025-30465: anonymní výzkumník
Shortcuts
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zkratce se může podařit dostat k souborům, které jsou normálně pro aplikaci Zkratky nepřístupné.
Popis: Problém byl vyřešen vylepšením přístupových omezení.
CVE-2025-30433: Andrew James Gonzalez
Siri
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Útočníkovi s fyzickým přístupem se může podařit dostat se pomocí Siri k citlivým uživatelským datům.
Popis: Tento problém byl vyřešen omezením možností nabízených na zamčeném zařízení.
CVE-2025-24198: Richard Hyunho Im (@richeeta) z týmu routezero.security
Siri
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.
Popis: Problém s ověřováním byl vyřešen vylepšením správy stavu.
CVE-2025-24205: YingQi Shi (@Mas0nShi) z týmu WeBin lab DBAppSecurity a Minghao Lin (@Y1nKoc)
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Škodlivě vytvořenému webovému obsahu se může podařit dostat se mimo sandbox pro webový obsah. Jedná se o dodatečnou opravu proti útoku, který byl zablokován v iOS 17.2. (Apple má informace o tom, že tento problém mohl být zneužit k mimořádně sofistikovanému útoku na konkrétní cílové osoby používající verze iOS starší než iOS 17.2.)
Popis: Problém se zápisem mimo rozsah byl vyřešen vylepšením kontrol, aby se zabránilo neoprávněným akcím.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Záznam přidán 9. dubna 2025
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Škodlivému webu se může podařit sledovat uživatele Safari, kteří mají zapnuté anonymní prohlížení.
Popis: Problém byl vyřešen vylepšením správy stavů.
WebKit Bugzilla: 286580
CVE-2025-30425: anonymní výzkumník
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z týmu ParagonERP
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong a anonymní výzkumník
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.
Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém s přetečením vyrovnávací paměti byl vyřešen vylepšením správy paměti.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) a anonymní výzkumník
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong a anonymní výzkumník
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením zpracování paměti.
WebKit Bugzilla: 282180
CVE-2024-54508: Xiangwei Zhang z týmu Tencent Security YUNDING LAB, linjy z týmu HKUS3Lab, chluo z týmu WHUSecLab a anonymní výzkumník
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu procesu.
Popis: Problém byl vyřešen vylepšením kontroly.
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka z týmu Google Project Zero
WebKit
K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace
Dopad: Problém se záměnou typů může vést k poškození paměti.
Popis: Problém byl vyřešen vylepšením zpracování čísel s plovoucí desetinnou čárkou.
WebKit Bugzilla: 286694
CVE-2025-24213: tým Google V8 Security Team
Další poděkování
Audio
Poděkování za pomoc zaslouží Hossein Lotfi (@hosselot) ve spolupráci se Zero Day Initiative společnosti Trend Micro.
Security
Poděkování za pomoc zaslouží Kevin Jones (GitHub).
Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.