Om sikkerhetsinnholdet i iPadOS 17.7.6

Dette dokumentet beskriver sikkerhetsinnholdet i iPadOS 17.7.6.

Om sikkerhetsoppdateringer fra Apple

Av hensyn til kundenes sikkerhet er det Apples praksis ikke å videreformidle, diskutere eller bekrefte sikkerhetsproblemer før det er foretatt en fullstendig undersøkelse og eventuelle nødvendige rettelser eller utgivelser er tilgjengelig. Nylige utgivelser er oppført på siden for Apple-sikkerhetsutgivelser.

Apple-sikkerhetsdokumenter henviser til sårbarheter etter CVE-ID når det er mulig.

Mer informasjon finnes på siden for Apple-produktsikkerhet.

iPadOS 17.7.6

Utgitt 31. mars 2025

Accounts

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Sensitive nøkkelringdata kan være tilgjengelige fra en iOS-sikkerhetskopi

Beskrivelse: Problemet ble løst med forbedret datatilgangsbegrensning.

CVE-2025-24221: Lehan Dilusha fra ZorroSign Sri Lanka og en anonym forsker

Audio

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av en skadelig fil kan føre til utføring av vilkårlig kode

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24243: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Audio

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av en skadelig font kan føre til at prosessminne avsløres

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24244: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

BiometricKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan forårsake uventet systemavslutning

Beskrivelse: En bufferoverflyt ble løst gjennom forbedret grenseverdikontroll.

CVE-2025-24237: Yutong Xiu

Calendar

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Et problem med banehåndtering ble løst gjennom forbedret validering.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En skadelig app kan få tilgang til privat informasjon

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Avspilling av en skadelig lydfil kan føre til uventet avslutning av en app

Beskrivelse: Et problem med lesing utenfor bufferen ble løst gjennom forbedret validering av inndata.

CVE-2025-24230: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En skadelig app kan utvide rettigheter. Apple er klar over en rapport om at dette problemet kan ha blitt aktivt utnyttet mot versjoner av iOS før iOS 17.2.

Beskrivelse: Et problem med fortsatt bruk etter frigjøring ble løst med forbedret minnestyring.

CVE-2025-24085

CoreMedia

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

CVE-2025-24190: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av en skadelig videofil kan føre til uventet avslutning av en app eller korrupt prosessminne

Beskrivelse: Problemet ble løst gjennom forbedret minnehåndtering.

CVE-2025-24211: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

curl

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Et problem med validering av inndata ble løst

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2024-9681

Foundation

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan få tilgang til sensitive brukerdata

Beskrivelse: Problemet ble løst ved å rense loggføring

CVE-2025-30447: LFY@secsys fra Fudan University

ImageIO

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av et bilde kan føre til at brukerinformasjon avsløres

Beskrivelse: En logikkfeil ble løst gjennom forbedret feilhåndtering.

CVE-2025-24210: en anonym forsker i samarbeid med Trend Micro Zero Day Initiative

Kernel

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En skadelig app kan forsøke å skrive inn passord på en låst enhet og dermed forårsake eskalerende forsinkelser etter 4 feil

Beskrivelse: Et logisk problem ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol

Kernel

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan endre beskyttede deler av filsystemet

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

CVE-2025-24203: Ian Beer hos Google Project Zero

libxml2

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Parsing av en fil kan føre til uventet appavslutning

Beskrivelse: Dette er en sårbarhet i åpen kildekode og Apple-programvare er blant de berørte prosjektene. CVE-ID-en ble tildelt av en tredjepart. Finn ut mer om problemet og CVE-ID på cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-24178: en anonym forsker

NetworkExtension

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan telle en brukers installerte apper

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-30426: Jimmy

Photos

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Bilder i Skjulte bilder-albumet kan være tilgjengelige uten autentisering

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

CVE-2025-30428: Jax Reissner

Power Services

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan bryte ut av sandkassen

Beskrivelse: Problemet ble løst gjennom ytterligere rettighetskontroller.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Besøk på et skadelig nettsted kan føre til grensesnittsvindel

Beskrivelse: Problemet ble løst med et forbedret brukergrensesnitt.

CVE-2025-24113: @RenwaX23

Security

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En ekstern bruker kan forårsake tjenestenekt

Beskrivelse: Et valideringsproblem ble løst gjennom forbedret logikk.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai fra Alibaba Group, Luyi Xing fra Indiana University Bloomington

Shortcuts

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen

Beskrivelse: Et problem med tillatelser ble løst gjennom forbedret validering.

CVE-2025-30465: en anonym forsker

Shortcuts

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En snarvei kan få tilgang til filer som vanligvis er utilgjengelige for Snarveier-appen

Beskrivelse: Problemet ble løst gjennom forbedrede tilgangsrestriksjoner.

CVE-2025-30433: Andrew James Gonzalez

Siri

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En angriper med fysisk tilgang kan bruke Siri til å få tilgang til sensitive brukeropplysninger

Beskrivelse: Dette problemet ble løst gjennom begrensning av valgene som tilbys på en låst enhet.

CVE-2025-24198: Richard Hyunho Im (@richeeta) fra routezero.security

Siri

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: En app kan kanskje få tilgang til sensitiv brukerinformasjon

Beskrivelse: Et problem med autorisering ble løst gjennom forbedret tilstandshåndtering.

CVE-2025-24205: YingQi Shi(@Mas0nShi) fra DBAppSecurity's WeBin lab og Minghao Lin (@Y1nKoc)

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Skadelig nettinnhold kan være i stand til å bryte ut av nettinnholdssandkassen. Dette er en supplerende løsning for et angrep som ble blokkert i iOS 17.2. (Apple kjenner til en rapport om at dette problemet kan ha blitt utnyttet i et ekstremt sofistikert angrep mot spesifikke utsatte personer på versjoner av iOS før iOS 17.2.)

Beskrivelse: Et problem med skriving utenfor grensene ble løst gjennom forbedrede kontroller for å forhindre uautoriserte handlinger.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Oppføring lagt til 9. april 2025

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Et skadelig nettsted kan være i stand til å spore brukere i privat Safari-nettlesermodus

Beskrivelse: Dette problemet ble løst med forbedret tilstandshåndtering.

WebKit Bugzilla: 286580

CVE-2025-30425: en anonym forsker

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker fra ParagonERP

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong og en anonym forsker

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet programstopp for Safari

Beskrivelse: Et problem med bruk etter frigjøring ble løst gjennom forbedret minnestyring.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Et problem med bufferoverflyt ble løst gjennom forbedret minnehåndtering.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) og en anonym forsker

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til minnekorrumpering

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong og en anonym forsker

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedret håndtering av minnet.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang fra Tencent Security YUNDING LAB, linjy fra HKUS3Lab og chluo fra WHUSecLab og en anonym forsker

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Behandling av skadelig nettinnhold kan føre til uventet prosesstopp

Beskrivelse: Problemet ble løst gjennom forbedrede kontroller.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka fra Google Project Zero

WebKit

Tilgjengelig for iPad Pro (12,9-tommers, 2. generasjon), iPad Pro (10,5-tommers) og iPad (6. generasjon)

Virkning: Et skriveforvirringsproblem kunne føre til et ødelagt minne

Beskrivelse: Dette problemet ble løst gjennom forbedret håndtering av flyt.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

Ytterligere anerkjennelser

Audio

Vi vil gjerne takke Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative for hjelpen.

Security

Vi vil gjerne takke Kevin Jones (GitHub) for hjelpen.

Informasjon om produkter som ikke er laget av Apple, samt uavhengige nettsteder som ikke kontrolleres eller testes av Apple, er gitt uten anbefaling eller godkjenning. Apple påtar seg ikke noe ansvar for utvalget av, bruken av eller ytelsen til nettsteder og produkter fra tredjeparter. Apple garanterer ikke for nøyaktigheten eller påliteligheten til tredjeparters nettsteder. Kontakt leverandøren for mer informasjon.

Publiseringsdato: