Сведения о проблемах системы безопасности, устраняемых обновлением iPadOS 17.7.6

В этом документе описаны проблемы системы безопасности, устраняемые в iPadOS 17.7.6.

Сведения об обновлениях системы безопасности Apple

В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.

В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.

Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.

iPadOS 17.7.6

Дата выпуска: 31 марта 2025 г.

Accounts

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Конфиденциальные данные из связки ключей могут стать доступными из резервной копии iOS.

Описание. Проблема устранена путем улучшения ограничений доступа к данным.

CVE-2025-24221: пользователь Lehan Dilusha (@zorrosign, Шри-Ланка) и анонимный исследователь

Audio

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24243: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

Audio

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24244: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

BiometricKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может вызвать неожиданное завершение работы системы.

Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.

CVE-2025-24237: Yutong Xiu

Calendar

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема с обработкой пути устранена путем улучшенной проверки.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем улучшения проверок.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Вредоносное приложение может получать доступ к личной информации.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.

Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.

CVE-2025-24230: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Вредоносное приложение может повышать уровень привилегий. Apple известно о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 17.2.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

CVE-2025-24085

CoreMedia

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24190: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative

CoreMedia

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

CVE-2025-24211: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative

curl

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Устранена проблема, связанная с проверкой ввода.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2024-9681

Foundation

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.

Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.

CVE-2025-30447: пользователь LFY@secsys из Университета Фудань

ImageIO

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Анализ изображения может приводить к раскрытию данных пользователя.

Описание. Логическая ошибка устранена путем улучшенной обработки файлов.

CVE-2025-24210: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative

Kernel

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Вредоносное приложение может попытаться ввести пароль на заблокированном устройстве и тем самым привести к нарастающей временной задержке после 4 неудачных попыток.

Описание. Проблема с логикой устранена путем улучшенного управления состояниями.

CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)

Kernel

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может изменять защищенные области файловой системы.

Описание. Проблема устранена путем улучшенной проверки.

CVE-2025-24203: Ian Beer из Google Project Zero

libxml2

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.

Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может выходить за границы песочницы.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-24178: анонимный исследователь

NetworkExtension

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может перечислять установленные пользователем приложения.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-30426: Jimmy

Photos

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

CVE-2025-30428: Jax Reissner

Power Services

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может выходить за границы песочницы.

Описание. Проблема устранена путем ввода дополнительных проверок прав.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.

Описание. Проблема устранена путем улучшения пользовательского интерфейса.

CVE-2025-24113: @RenwaX23

Security

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.

Описание. Проблема с проверкой устранена путем улучшения логики.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне

Shortcuts

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».

Описание. Проблема с правами доступа устранена путем улучшения проверки.

CVE-2025-30465: анонимный исследователь

Shortcuts

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».

Описание. Проблема устранена путем улучшения ограничений доступа.

CVE-2025-30433: Andrew James Gonzalez

Siri

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.

Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.

CVE-2025-24198: Richard Hyunho Im (@richeeta) из routezero.security

Siri

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.

Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.

CVE-2025-24205: YingQi Shi (@Mas0nShi) из подразделения WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc)

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Вредоносное веб-содержимое может выходить за границы песочницы веб-содержимого. Это дополнительное исправление для атаки, которая была заблокирована в iOS 17.2. (Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей с версиями iOS, выпущенными до iOS 17.2.)

Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Запись добавлена 9 апреля 2025 г.

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.

Описание. Эта проблема устранена путем улучшенного управления состояниями.

WebKit Bugzilla: 286580

CVE-2025-30425: анонимный исследователь

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker из ParagonERP

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong и анонимный исследователь

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.

Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) и анонимный исследователь

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong и анонимный исследователь

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшения обработки обращений к памяти.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang из Tencent Security YUNDING LAB, linjy из HKUS3Lab, chluo из WHUSecLab и анонимный исследователь

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.

Описание. Проблема устранена путем улучшенной проверки.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka из Google Project Zero

WebKit

Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения

Воздействие. Проблема смешения типов может привести к повреждению памяти.

Описание. Эта проблема устранена путем улучшения обработки значений с плавающей запятой.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

Дополнительные благодарности

Audio

Выражаем благодарность за помощь Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative.

Security

Выражаем благодарность за помощь Kevin Jones (GitHub).

Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.

Дата публикации: