Acerca del contenido de seguridad de iPadOS 17.7.6

En este documento, se describe el contenido de seguridad de iPadOS 17.7.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iPadOS 17.7.6

Publicado el lunes, 31 de marzo de 2025

Accounts

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Se podía acceder a datos confidenciales del llavero a partir de un respaldo de iOS.

Descripción: Para solucionar este problema, se mejoró la restricción de acceso.

CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka y un investigador anónimo

Audio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Audio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

BiometricKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2025-24237: Yutong Xiu

Calendar

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app creada con fines malintencionados podía obtener acceso a información privada.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: La reproducción de un archivo de audio creado con fines malintencionados podía ocasionar el cierre inesperado de una app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 17.2.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-24085

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

curl

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Se solucionó un problema de validación de entradas.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-9681

Foundation

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó mediante la limpieza del registro

CVE-2025-30447: LFY@secsys de Fudan University

ImageIO

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El análisis de una imagen podía derivar en la divulgación de información del usuario.

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app creada con fines malintencionados podía intentar ingresar el código en un dispositivo bloqueado y, por lo tanto, provocar demoras cada más grandes después de cuatro intentos fallidos.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24203: Ian Beer de Google Project Zero

libxml2

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24178: Un investigador anónimo

NetworkExtension

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-30426: Jimmy

Photos

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-30428: Jax Reissner

Power Services

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario

Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.

CVE-2025-24113: @RenwaX23

Security

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington

Shortcuts

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atajo podía acceder a archivos a los que normalmente no se puede acceder desde la app Atajos.

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2025-30465: Un investigador anónimo

Shortcuts

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atajo podía acceder a archivos a los que normalmente no se puede acceder desde la app Atajos.

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atacante con acceso físico podía usar Siri para acceder a datos confidenciales del usuario.

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

Siri

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-24205: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El contenido web creado con fines malintencionados podía escaparse del entorno aislado de Contenido web. Esta es una corrección complementaria para un ataque que se bloqueó en iOS 17.2. (Apple recibió un informe en el cual se indica que este problema surgió a partir de un ataque muy sofisticado a personas específicamente seleccionadas en las de versiones de iOS anteriores a iOS 17.2).

Descripción: A fin de solucionar un problema de escritura fuera de los límites, se mejoraron las comprobaciones para impedir las acciones no autorizadas.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Entrada agregada el miércoles, 9 de abril de 2025

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un sitio web malintencionado podía seguir a los usuarios en Safari incluso con la navegación privada activada.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 286580

CVE-2025-30425: Un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker de ParagonERP

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonos (@revskills) y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong, y un investigador anónimo

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang de Tencent Security YUNDING LAB, linjy de HKUS3Lab, chluo de WHUSecLab y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka de Proyecto Cero de Google

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un problema de tipo de confusión podría generar una corrupción de la memoria

Descripción: Para solucionar este problema, se mejoró el manejo de las variables flotantes.

WebKit Bugzilla: 286694

CVE-2025-24213: Equipo de seguridad de Google V8

Otros agradecimientos

Audio

Queremos mostrar nuestro agradecimiento por su ayuda a Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro.

Security

Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: