Сведения о проблемах системы безопасности, устраняемых обновлением iPadOS 17.7.6
В этом документе описаны проблемы системы безопасности, устраняемые в iPadOS 17.7.6.
Сведения об обновлениях системы безопасности Apple
В целях защиты клиентов компания Apple не разглашает информацию о проблемах безопасности, не подтверждает ее и не участвует в ее обсуждении до тех пор, пока не будет завершено изучение соответствующей проблемы и не будут опубликованы исправления или новые выпуски. Последние выпуски перечислены на странице Выпуски безопасности Apple.
В документах Apple о безопасности уязвимости обозначаются с помощью кода CVE-ID, когда это возможно.
Дополнительные сведения см. на странице Обращение в Apple по поводу проблем с безопасностью или конфиденциальностью.
iPadOS 17.7.6
Дата выпуска: 31 марта 2025 г.
Accounts
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Конфиденциальные данные из связки ключей могут стать доступными из резервной копии iOS.
Описание. Проблема устранена путем улучшения ограничений доступа к данным.
CVE-2025-24221: пользователь Lehan Dilusha (@zorrosign, Шри-Ланка) и анонимный исследователь
Audio
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного файла может приводить к выполнению произвольного кода.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24243: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
Audio
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного шрифта может приводить к раскрытию памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24244: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
BiometricKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может вызвать неожиданное завершение работы системы.
Описание. Проблема переполнения буфера решена посредством улучшенной проверки границ.
CVE-2025-24237: Yutong Xiu
Calendar
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема с обработкой пути устранена путем улучшенной проверки.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем улучшения проверок.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Вредоносное приложение может получать доступ к личной информации.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Воспроизведение вредоносного аудиофайла может приводить к неожиданному завершению работы приложения.
Описание. Проблема чтения за границами выделенной области памяти устранена за счет оптимизации проверки ввода.
CVE-2025-24230: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Вредоносное приложение может повышать уровень привилегий. Apple известно о том, что эта проблема могла активно использоваться в версиях iOS, выпущенных до iOS 17.2.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
CVE-2025-24085
CoreMedia
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24190: Hossein Lotfi (@hosselot) в сотрудничестве с Trend Micro в рамках программы Zero Day Initiative
CoreMedia
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного видеофайла может приводить к неожиданному завершению работы приложения или повреждению памяти процессов.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
CVE-2025-24211: Hossein Lotfi (@hosselot) в сотрудничестве с компанией Trend Micro в рамках программы Zero Day Initiative
curl
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Устранена проблема, связанная с проверкой ввода.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2024-9681
Foundation
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может получить доступ к конфиденциальным данным пользователя.
Описание. Проблема устранена путем удаления из журналов информации, не подлежащей разглашению.
CVE-2025-30447: пользователь LFY@secsys из Университета Фудань
ImageIO
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Анализ изображения может приводить к раскрытию данных пользователя.
Описание. Логическая ошибка устранена путем улучшенной обработки файлов.
CVE-2025-24210: анонимный исследователь, сотрудничающий с компанией Trend Micro в рамках программы Zero Day Initiative
Kernel
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Вредоносное приложение может попытаться ввести пароль на заблокированном устройстве и тем самым привести к нарастающей временной задержке после 4 неудачных попыток.
Описание. Проблема с логикой устранена путем улучшенного управления состояниями.
CVE-2025-30432: Michael (Biscuit) Thomas (@biscuit@social.lol)
Kernel
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может изменять защищенные области файловой системы.
Описание. Проблема устранена путем улучшенной проверки.
CVE-2025-24203: Ian Beer из Google Project Zero
libxml2
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Анализ файла может приводить к неожиданному завершению работы приложения.
Описание. Это уязвимость в открытом исходном коде, и программное обеспечение Apple является одним из затронутых проектов. Идентификатор CVE назначен сторонней организацией. Дополнительная информация о проблеме и идентификаторе CVE-ID приведена на сайте cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может выходить за границы песочницы.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-24178: анонимный исследователь
NetworkExtension
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может перечислять установленные пользователем приложения.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-30426: Jimmy
Photos
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Фотографии в альбоме «Скрытые» можно просмотреть без аутентификации.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
CVE-2025-30428: Jax Reissner
Power Services
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может выходить за границы песочницы.
Описание. Проблема устранена путем ввода дополнительных проверок прав.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Посещение вредоносного веб-сайта может привести к подмене пользовательского интерфейса.
Описание. Проблема устранена путем улучшения пользовательского интерфейса.
CVE-2025-24113: @RenwaX23
Security
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Удаленный пользователь может вызывать отказ в обслуживании.
Описание. Проблема с проверкой устранена путем улучшения логики.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai из Alibaba Group, а также Luyi Xing из Университета Индианы в Блумингтоне
Shortcuts
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема с правами доступа устранена путем улучшения проверки.
CVE-2025-30465: анонимный исследователь
Shortcuts
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Ярлык может получить доступ к файлам, которые обычно недоступны приложению «Ярлыки».
Описание. Проблема устранена путем улучшения ограничений доступа.
CVE-2025-30433: Andrew James Gonzalez
Siri
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Злоумышленник с физическим доступом может использовать Siri для получения доступа к конфиденциальным данным пользователя.
Описание. Эта проблема устранена путем ограничения предлагаемых вариантов на заблокированном устройстве.
CVE-2025-24198: Richard Hyunho Im (@richeeta) из routezero.security
Siri
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Приложение может получить доступ к конфиденциальным пользовательским данным.
Описание. Проблема с авторизацией устранена путем улучшенного управления состояниями.
CVE-2025-24205: YingQi Shi (@Mas0nShi) из подразделения WeBin компании DBAppSecurity и Minghao Lin (@Y1nKoc)
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Вредоносное веб-содержимое может выходить за границы песочницы веб-содержимого. Это дополнительное исправление для атаки, которая была заблокирована в iOS 17.2. (Компании Apple известно о том, что этой проблемой могли воспользоваться в ходе крайне сложной адресной атаки на конкретных пользователей с версиями iOS, выпущенными до iOS 17.2.)
Описание. Проблема записи за границами выделенной области памяти устранена путем улучшенных проверок, чтобы предотвратить несанкционированные действия.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Запись добавлена 9 апреля 2025 г.
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Вредоносный веб-сайт может отслеживать пользователей даже в режиме частного доступа Safari.
Описание. Эта проблема устранена путем улучшенного управления состояниями.
WebKit Bugzilla: 286580
CVE-2025-30425: анонимный исследователь
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker из ParagonERP
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong и анонимный исследователь
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою Safari.
Описание. Проблема с использованием данных после освобождения памяти устранена путем улучшенного управления памятью.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема переполнения буфера устранена путем улучшенной обработки памяти.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) и анонимный исследователь
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к повреждению памяти.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong и анонимный исследователь
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшения обработки обращений к памяти.
WebKit Bugzilla: 282180
CVE-2024-54508: Xiangwei Zhang из Tencent Security YUNDING LAB, linjy из HKUS3Lab, chluo из WHUSecLab и анонимный исследователь
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Обработка вредоносного веб-содержимого может приводить к неожиданному сбою процесса.
Описание. Проблема устранена путем улучшенной проверки.
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka из Google Project Zero
WebKit
Целевые продукты: iPad Pro 12,9 дюйма 2-го поколения, iPad Pro 10,5 дюйма и iPad 6-го поколения
Воздействие. Проблема смешения типов может привести к повреждению памяти.
Описание. Эта проблема устранена путем улучшения обработки значений с плавающей запятой.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
Дополнительные благодарности
Audio
Выражаем благодарность за помощь Hossein Lotfi (@hosselot) из Trend Micro Zero Day Initiative.
Security
Выражаем благодарность за помощь Kevin Jones (GitHub).
Информация о продуктах, произведенных не компанией Apple, или о независимых веб-сайтах, неподконтрольных и не тестируемых компанией Apple, не носит рекомендательного или одобрительного характера. Компания Apple не несет никакой ответственности за выбор, функциональность и использование веб-сайтов или продукции сторонних производителей. Компания Apple также не несет ответственности за точность или достоверность данных, размещенных на веб-сайтах сторонних производителей. Обратитесь к поставщику за дополнительной информацией.