Om sikkerhetsinnholdet i iPadOS 17.7.6
Dette dokumentet beskriver sikkerhetsinnholdet i iPadOS 17.7.6.
Om sikkerhetsoppdateringer fra Apple
Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.
Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.
Mer informasjon finnes på siden for Apple-produktsikkerhet.
iPadOS 17.7.6
Utgitt 31. mars 2025
Accounts
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Sensitive nøkkelringdata kan være tilgjengelige fra en iOS-sikkerhetskopi
Beskrivelse: Problemet ble løst med forbedret datatilgangsbegrensning.
CVE-2025-24221: Lehan Dilusha fra ZorroSign Sri Lanka og en anonym forsker
Audio
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24243: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Audio
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24244: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
BiometricKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan forårsake uventet systemavslutning
Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.
CVE-2025-24237: Yutong Xiu
Calendar
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En skadelig app kan få tilgang til privat informasjon
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Avspilling av en skadelig lydfil kan føre til uventet avslutning av en app
Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.
CVE-2025-24230: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En skadelig app kan utvide rettigheter. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 17.2.
Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.
CVE-2025-24085
CoreMedia
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
CVE-2025-24190: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne
Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.
CVE-2025-24211: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
curl
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Et problem med validering av inndata ble løst
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2024-9681
Foundation
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan få tilgang til sensitive brukerdata
Beskrivelse: Problemet ble løst ved å rense loggføring
CVE-2025-30447: LFY@secsys fra Fudan University
ImageIO
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av et bilde kan føre til at brukerinformasjon avsløres
Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.
CVE-2025-24210: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative
Kernel
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En skadelig app kan forsøke å skrive inn passord på en låst enhet og dermed forårsake eskalerende forsinkelser etter 4 feil
Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
Kernel
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan endre beskyttede deler av filsystemet
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
CVE-2025-24203: Ian Beer hos Google Project Zero
libxml2
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Parsing av en fil kan føre til uventet appavslutning
Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-24178: en anonym forsker
NetworkExtension
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan telle en brukers installerte apper
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-30426: Jimmy
Photos
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
CVE-2025-30428: Jax Reissner
Power Services
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan bryte ut av sandkassen
Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel
Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.
CVE-2025-24113: @RenwaX23
Security
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En ekstern bruker kan forårsake tjenestenekt
Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai fra Alibaba Group, Luyi Xing fra Indiana University Bloomington
Shortcuts
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen
Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.
CVE-2025-30465: en anonym forsker
Shortcuts
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen
Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.
CVE-2025-30433: Andrew James Gonzalez
Siri
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger
Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.
CVE-2025-24198: Richard Hyunho Im (@richeeta) fra routezero.security
Siri
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon
Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.
CVE-2025-24205: YingQi Shi(@Mas0nShi) fra DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc)
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Skadelig nettinnhold kan være i stand til å bryte ut av nettinnholdssandkassen. Dette er en supplerende løsning for et angrep som ble blokkert i iOS 17.2. (Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet i et ekstremt sofistikert angrep mot spesifikke utsatte personer på versjoner av iOS før iOS 17.2.)
Beskrivelse: Et problem med skriving utenfor grensene ble løst gjennom forbedrede kontroller for å forhindre uautoriserte handlinger.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Oppføring lagt til 9. april 2025
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Et skadelig nettsted kan være i stand til å spore brukere i privat Safari-nettlesermodus
Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.
WebKit Bugzilla: 286580
CVE-2025-30425: en anonym forsker
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker fra ParagonERP
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong og en anonym forsker
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari
Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) og en anonym forsker
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong og en anonym forsker
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.
WebKit Bugzilla: 282180
CVE-2024-54508: Xiangwei Zhang fra Tencent Security YUNDING LAB, linjy fra HKUS3Lab og chluo fra WHUSecLab og en anonym forsker
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp
Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka fra Google Project Zero
WebKit
Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)
Virkning: Et skriveforvirringsproblem kunne føre til et ødelagt minne
Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av flyt.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
Ytterligere anerkjennelser
Audio
Vi vil gjerne takke Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative for hjelpen.
Security
Vi vil gjerne takke Kevin Jones (GitHub) for hjelpen.
Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.