Om sikkerhedsindholdet i iPadOS 17.7.6
I dette dokument beskrives sikkerhedsindholdet i iPadOS 17.7.6.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iPadOS 17.7.6
Udgivet 31. marts 2025
Accounts
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Følsomme nøgleringsdata kan være tilgængelige fra en iOS-sikkerhedskopi
Beskrivelse: Problemet er løst via forbedret begrænsning af adgang til data.
CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka og en anonym programmør
Audio
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt arkiv kan medføre kørsel af vilkårlig kode
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24243: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Audio
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af en skadelig skrift kan medføre afsløring af proceshukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24244: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
BiometricKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Der var et problem med bufferoverløb, som blev løst gennem forbedret kontrol af grænser.
CVE-2025-24237: Yutong Xiu
Calendar
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Et problem med stihåndtering er løst via forbedret validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst ved forbedret kontrol.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En skadelig app kan muligvis få adgang til private oplysninger
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Afspilning af et skadeligt lydarkiv kan medføre pludselig applukning
Beskrivelse: Et out-of-bounds-læseproblem blev løst ved forbedret inputvalidering.
CVE-2025-24230: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Et skadeligt program kan muligvis få adgang til hævede rettigheder. Apple er opmærksom på, at dette problem kan være blevet aktivt udnyttet i tidligere versioner af iOS fra før iOS 17.2.
Beskrivelse: Et use-after-free problem blev rettet ved forbedret hukommelseshåndtering.
CVE-2025-24085
CoreMedia
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24190: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret hukommelseshåndtering.
CVE-2025-24211: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
curl
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Et problem med inputvalidering er løst
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.
CVE-2024-9681
Foundation
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Problemet er løst ved at rense logføring
CVE-2025-30447: LFY@secsys fra Fudan University
ImageIO
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et billede kan medføre afsløring af brugeroplysninger
Beskrivelse: En logisk fejl er løst via forbedret filhåndtering.
CVE-2025-24210: Anonym, der arbejder med Trend Micros Zero Day Initiative
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En skadelig app kan muligvis forsøge at få adgang via kode på en låst enhed og dermed forårsage større tidsforsinkelser efter 4 forkerte forsøg
Beskrivelse: Et logikproblem er løst via forbedret statusadministration.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis ændre beskyttede dele af arkivsystemet
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24203: Ian Beer fra Google Project Zero
libxml2
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2025-24178: en anonym programmør
NetworkExtension
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis foretage en optælling af en brugers installerede apps
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2025-30426: Jimmy
Photos
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Billeder i albummet Skjult i Fotos kan muligvis ses uden godkendelse
Beskrivelse: Problemet er løst via forbedret statusadministration.
CVE-2025-30428: Jax Reissner
Power Services
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis frigøre sig fra sin sandbox
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Indlæsning af et skadeligt websted kan medføre manipulering med brugergrænsefladen
Beskrivelse: Problemet blev løst ved forbedret brugergrænseflade.
CVE-2025-24113: @RenwaX23
Security
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En ekstern bruger kan muligvis forårsage DoS-angreb
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai fra Alibaba Group, Luyi Xing fra Indiana University Bloomington
Shortcuts
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En genvej kan muligvis få adgang til arkiver, som appen Genveje normalt ikke kan få adgang til
Beskrivelse: Et tilladelsesproblem er løst via forbedret godkendelse.
CVE-2025-30465: en anonym programmør
Shortcuts
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En genvej kan muligvis få adgang til arkiver, som appen Genveje normalt ikke kan få adgang til
Beskrivelse: Problemet er løst via forbedrede adgangsbegrænsninger.
CVE-2025-30433: Andrew James Gonzalez
Siri
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En hacker med fysisk adgang kan muligvis bruge Siri til at tilgå følsomme brugerdata
Beskrivelse: Problemet er løst ved at begrænse mulighederne på en låst enhed.
CVE-2025-24198: Richard Hyunho Im (@richeeta) sammen med routezero.security
Siri
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et godkendelsesproblem er løst via forbedret statusadministration.
CVE-2025-24205: YingQi Shi(@Mas0nShi) fra DBAppSecuritys WeBin lab og Minghao Lin (@Y1nKoc)
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Skadeligt webindhold kan muligvis frigøre sig fra sandbox med webindhold. Dette er en supplerende løsning til et angreb, der blev blokeret i iOS 17.2. (Apple er opmærksom på, at dette problem muligvis er blevet udnyttet i et yderst avanceret angreb rettet mod specifikke personer i versioner af iOS fra før iOS 17.2).
Beskrivelse: Et out-of-bounds-skriveproblem blev løst ved hjælp af forbedret kontrol for at forhindre uautoriserede handlinger i at blive udført.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Post tilføjet 9. april 2025
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Et skadeligt websted kan muligvis spore brugerne i funktionen Privat browser i Safari
Beskrivelse: Problemet er løst via forbedret statusadministration.
WebKit Bugzilla: 286580
CVE-2025-30425: en anonym programmør
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker fra ParagonERP
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong og en anonym programmør
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et problem med bufferoverløb er løst via forbedret hukommelseshåndtering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) og en anonym programmør
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong og en anonym programmør
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
WebKit Bugzilla: 282180
CVE-2024-54508: Xiangwei Zhang fra Tencent Security YUNDING LAB, linjy fra HKUS3Lab og chluo fra WHUSecLab og en anonym programmør
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka fra Google Project Zero
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Et problem med forveksling af typer kunne medføre beskadigelse af hukommelsen
Beskrivelse: Problemet er løst via forbedret håndtering af flydende emner.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
Yderligere anerkendelser
Audio
Vi vil gerne takke Hossein Lotfi (@hosselot) fra Trend Micros Zero Day Initiative for hjælpen.
Security
Vi vil gerne takke Kevin Jones (GitHub) for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.