Sobre o conteúdo de segurança do iPadOS 17.7.6

Este documento descreve o conteúdo de segurança do iPadOS 17.7.6.

Sobre as atualizações de segurança da Apple

Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.

Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.

Para obter mais informações sobre segurança, consulte a página Segurança do produto Apple.

iPadOS 17.7.6

Lançado em 31 de março de 2025

Accounts

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: dados confidenciais das chaves podem ser acessados por meio de um backup do iOS

Descrição: o problema foi resolvido por meio de melhorias nas restrições de acesso a dados.

CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka e pesquisador anônimo

Audio

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar um arquivo criado com códigos maliciosos pode causar a execução arbitrária de códigos

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24243: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

Audio

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar uma fonte criada com códigos maliciosos pode causar a divulgação da memória de processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24244: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

BiometricKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode causar o encerramento inesperado do sistema

Descrição: um estouro de buffer foi resolvido por meio de melhorias na verificação de limites.

CVE-2025-24237: Yutong Xiu

Calendar

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir sair de sua área restrita

Descrição: um problema de processamento de caminhos foi resolvido por meio de melhorias na validação.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app mal-intencionado pode ter acesso a informações privadas

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: a reprodução de um arquivo de áudio mal-intencionado pode levar ao encerramento inesperado do app

Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.

CVE-2025-24230: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um aplicativo malicioso pode elevar privilégios. A Apple está ciente de um relatório de que esse problema pode ter sido ativamente explorado em relação a versões do iOS lançadas antes do iOS 17.2.

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

CVE-2025-24085

CoreMedia

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24190: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

CoreMedia

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo

Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.

CVE-2025-24211: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro

curl

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um problema na validação de entradas foi resolvido

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2024-9681

Foundation

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: o problema foi resolvido pela sanitização do registro

CVE-2025-30447: LFY@secsys da Fudan University

ImageIO

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: a análise de uma imagem pode levar à divulgação de informações do usuário

Descrição: um erro de lógica foi resolvido com a melhoria do tratamento de erros.

CVE-2025-24210: pesquisador anônimo em parceria com a Zero Day Initiative da Trend Micro

Kernel

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app mal-intencionado pode tentar inserir a senha em um dispositivo bloqueado e, assim, causar atrasos de tempo escalonados após 4 falhas

Descrição: um problema de lógica foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-30432: Michael (Biscuit) Thomas — @biscuit@social.lol

Kernel

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir modificar áreas protegidas do sistema de arquivos

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

CVE-2025-24203: Ian Beer do Google Project Zero

libxml2

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar um arquivo pode causar o encerramento inesperado de apps

Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24178: pesquisador anônimo

NetworkExtension

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode enumerar os apps instalados de um usuário

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-30426: Jimmy

Photos

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: as fotos no álbum de fotos ocultas podem ser visualizadas sem autenticação

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-30428: Jax Reissner

Power Services

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir sair de sua área restrita

Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: acessar um site malicioso pode levar à falsificação da interface de usuário

Descrição: o problema foi resolvido por meio de melhorias da interface do usuário.

CVE-2025-24113: @RenwaX23

Security

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um usuário remoto podia causar uma negação de serviço

Descrição: um problema de validação foi resolvido por meio de melhorias na lógica.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai do Alibaba Group, Luyi Xing da Indiana University Bloomington

Shortcuts

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um atalho pode acessar arquivos que normalmente são acessíveis ao app Atalhos

Descrição: um problema de permissão foi resolvido por meio de melhorias na validação.

CVE-2025-30465: um pesquisador anônimo

Shortcuts

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um atalho pode acessar arquivos que normalmente são acessíveis ao app Atalhos

Descrição: o problema foi resolvido por meio de restrições de acesso aprimoradas.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um invasor com acesso físico pode usar a Siri para acessar dados confidenciais do usuário

Descrição: esse problema foi resolvido por meio da restrição das opções oferecidas em um dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) com routezero.security

Siri

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um app pode conseguir acessar dados confidenciais do usuário

Descrição: um problema de autorização foi resolvido por meio de melhorias no gerenciamento de estados.

CVE-2025-24205: YingQi Shi(@Mas0nShi) do DBAppSecurity's WeBin lab e Minghao Lin (@Y1nKoc)

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um conteúdo da web criado com códigos maliciosos pode violar a política de área restrita de conteúdo da web. Esta é uma correção suplementar para um ataque que foi bloqueado no iOS 17.2. (A Apple está ciente de um relatório de que esse problema pode ter sido explorado em um ataque extremamente sofisticado contra indivíduos específicos como alvo em versões do iOS anteriores ao iOS 17.2.)

Descrição: um problema de gravação fora dos limites foi resolvido por meio de melhorias nas verificações para impedir ações não autorizadas.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Entrada adicionada em 9 de abril de 2025

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um site criado com códigos mal-intencionados pode rastrear usuários no Safari no modo de navegação privada

Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.

WebKit Bugzilla: 286580

CVE-2025-30425: pesquisador anônimo

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker da ParagonERP

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong e um pesquisador anônimo

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari

Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.

WebKit Bugzilla: 285643

CVE-2025-30427: Rheza (@ginggilBesel)

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: um problema de estouro de buffer foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) e um pesquisador anônimo

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong e um pesquisador anônimo

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang do Tencent Security YUNDING LAB, linjy do HKUS3Lab, chluo do WHUSecLab e um pesquisador anônimo

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo

Descrição: o problema foi resolvido por meio de melhorias nas verificações.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka do Google Project Zero

WebKit

Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração

Impacto: um problema de confusão de tipo pode resultar na corrupção de memória

Descrição: esse problema foi resolvido por meio da melhoria no processamento de floats.

WebKit Bugzilla: 286694

CVE-2025-24213: Equipe de Segurança do Google V8

Outros reconhecimentos

Audio

Gostaríamos de agradecer a Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro pela ajuda.

Security

Gostaríamos de agradecer a Kevin Jones (GitHub) pela ajuda.

As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.

Data da publicação: