Informace o bezpečnostním obsahu iPadOS 17.7.9

Tento dokument popisuje bezpečnostní obsah iPadOS 17.7.9.

Informace o bezpečnostních aktualizacích Apple

Apple v zájmu ochrany zákazníků nezveřejňuje, nekomentuje ani nepotvrzuje bezpečnostní problémy, dokud nejsou plně vyšetřené a nejsou k dispozici opravy nebo aktualizace. Nejnovější opravy najdete na stránce Bezpečnostní aktualizace Apple.

Pokud je to možné, bezpečnostní dokumenty Apple odkazují na bezpečnostní slabiny pomocí identifikátorů CVE-ID.

Podrobnější informace o zabezpečení najdete na stránce Zabezpečení produktů Apple.

iPadOS 17.7.9

Vydáno 29. července 2025

Accessibility

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Indikátory soukromí pro přístup k mikrofonu nebo fotoaparátu se nemusí zobrazovat správně.

Popis: Problém byl vyřešen přidáním další logiky.

CVE-2025-43217: Himanshu Bharti (@Xpl0itme)

CFNetwork

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Útočníkovi se může podařit způsobit neočekávané ukončení aplikace.

Popis: Problém s použitím paměti po uvolnění byl vyřešen odebráním zranitelného kódu.

CVE-2025-43222: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

CFNetwork

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Uživateli bez oprávnění se může podařit změnit omezená nastavení sítě.

Popis: Problém s odmítnutím služby byl vyřešen vylepšením vstupního ověřování.

CVE-2025-43223: Andreas Jaegersberger a Ro Achterberg z Nosebeard Labs

copyfile

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Aplikaci se může podařit získat přístup ke chráněným údajům uživatele.

Popis: Problém byl vyřešen vylepšením ověřování symbolických odkazů.

CVE-2025-43220: Mickey Jin (@patch1t)

CoreMedia

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého souboru médií může vést k neočekávanému ukončení aplikace nebo poškození paměti procesu.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43210: Hossein Lotfi (@hosselot) z týmu Zero Day Initiative společnosti Trend Micro

CoreMedia Playback

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém byl vyřešen dalšími kontrolami oprávnění.

CVE-2025-43230: Chi Yuan Chang z týmu ZUSO ART a taikosoup

Find My

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Aplikaci se může podařit sejmout otisk prstu uživatele.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-31279: Dawuge ze Shuffle Teamu

ICU

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s přístupem mimo rozsah byl vyřešen vylepšením kontroly rozsahů.

CVE-2025-43209: Gary Kwong ve spolupráci se Zero Day Initiative společnosti Trend Micro

ImageIO

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého obrázku může vést k odhalení paměti procesu.

Popis: Problém se čtením mimo rozsah byl vyřešen vylepšením ověřování vstupů.

CVE-2025-43226

Kernel

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Vzdálenému útočníkovi se může podařit způsobit neočekávané ukončení systému.

Popis: Problém byl vyřešen vylepšením kontroly.

CVE-2025-24224: Tony Iskow (@Tybbow)

libxslt

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

CVE-2025-7424: Ivan Fratric z týmu Google Project Zero

Mail Drafts

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Vzdálený obsah se může načítat, i když je volba „Načíst vzdálené obrázky“ vypnutá.

Popis: Problém byl vyřešen vylepšením správy stavů.

CVE-2025-31276: Himanshu Bharti (@Xpl0itme)

Notes

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Aplikaci se může podařit číst citlivé údaje o uživateli.

Popis: Problém v protokolování byl vyřešen vylepšením redigování dat.

CVE-2025-43225: Kirin (@Pwnrin)

Sandbox Profiles

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Aplikaci se může podařit přečíst trvalý identifikátor zařízení.

Popis: Problém s oprávněními byl vyřešen přidáním dalších omezení.

CVE-2025-24220: Wojciech Regula z týmu SecuRing (wojciechregula.blog)

WebKit

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k poškození paměti.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování webového obsahu může vést k odepření služby.

Popis: Problém byl vyřešen vylepšením zpracování paměti.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu a Xiaojie Wei

WebKit

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Problém s použitím paměti po uvolnění byl vyřešen vylepšením správy paměti.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

K dispozici pro: 12,9palcový iPad Pro 2. generace, 10,5palcový iPad Pro a iPad 6. generace

Dopad: Zpracování škodlivého webového obsahu může vést k nečekanému pádu Safari.

Popis: Jedná se o slabinu v open source kódu, která má vliv i na software Apple. Identifikátor CVE-ID byl přiřazen třetí stranou. Další informace o problému a identifikátoru CVE-ID najdete na cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne a Vlad Stolyarov z Google Threat Analysis Group

Další poděkování

CoreAudio

Poděkování za pomoc zaslouží @zlluny, Noah Weinberg.

Device Management

Poděkování za pomoc zaslouží Al Karak.

Game Center

Poděkování za pomoc zaslouží YingQi Shi (@Mas0nShi) z týmu WeBin společnosti DBAppSecurity.

libxml2

Poděkování za pomoc zaslouží Sergei Glazunov z týmu Google Project Zero.

libxslt

Poděkování za pomoc zaslouží Ivan Fratric z týmu Google Project Zero.

Shortcuts

Poděkování za pomoc zaslouží Chi Yuan Chang ze ZUSO ART, taikosoup a Dennis Kniep.

Informace o produktech, které nevyrábí Apple, a o nezávislých webech, které Apple nemá pod kontrolou a netestuje je, jsou poskytovány bez doporučení nebo záruky za jejich obsah. Apple v souvislosti s výběrem, výkonem nebo použitím webů nebo produktů třetích stran nepřebírá žádnou odpovědnost. Apple nijak nezaručuje přesnost nebo spolehlivost webů třetích stran. Další informace vám poskytne příslušný výrobce.

Datum zveřejnění: