Om sikkerhedsindholdet i iPadOS 17.7.4
I dette dokument beskrives sikkerhedsindholdet i iPadOS 17.7.4.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iPadOS 17.7.4
Udgivet 27. januar 2025
AirPlay
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En hacker på det lokale netværk kan beskadige proceshukommelse
Beskrivelse: Et problem med forveksling af typer er løst via forbedrede kontroller.
CVE-2025-24137: Uri Katz (Oligo Security)
Post opdateret 28. april 2025
ARKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu og Xingwei Lin fra Zhejiang University
CoreAudio
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24123: Desmond, der arbejder med Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang), der arbejder med Trend Micros Zero Day Initiative
CoreMedia Playback
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24184: Song Hyun Bae (@bshyuunn) og Lee Dong Ha (Who4mI)
Post tilføjet 16. maj 2025
CoreRoutine
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis bestemme en brugers aktuelle lokalitet
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-24102: Kirin (@Pwnrin)
ICU
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.
CVE-2024-54478: Gary Kwong
ImageIO
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et billede kan føre til DoS-angreb
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24086: DongJun Kim (@smlijun) og JongSeong Kim (@nevul37) i Enki WhiteHat, D4m0n
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage uventet systemlukning eller skrivning til kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) fra MIT CSAIL
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis køre vilkårlig kode med kernerettigheder
Beskrivelse: Et valideringsproblem er løst ved hjælp af forbedret logik.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk
Beskrivelse: Problemet er løst via forbedret bortredigering af følsomme oplysninger.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
libxslt
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2024-55549: Ivan Fratric fra Google Project Zero
CVE-2025-24855: Ivan Fratric fra Google Project Zero
Post opdateret 16. maj 2025
Managed Configuration
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Virkning: Gendannelse af en ondsindet sikkerhedskopifil kan føre til ændring af beskyttede systemarkiver
Beskrivelse: Problemet er løst via forbedret håndtering af symbolske links.
CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra
QuartzCore
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold kan føre til DoS-angreb
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2024-54497: Anonym, der arbejder med Trend Micros Zero Day Initiative
SceneKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2025-24149: Michael DePlante (@izobashi) fra Trend Micro Zero Day Initiative
Yderligere anerkendelser
CoreAudio
Vi vil gerne takke Google Threat Analysis Group for hjælpen.
Static Linker
Vi vil gerne takke Holger Fuhrmannek for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.