Om sikkerhedsindholdet i iPadOS 17.7.7
I dette dokument beskrives sikkerhedsindholdet i iPadOS 17.7.7.
Om Apple-sikkerhedsopdateringer
Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.
Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.
Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.
iPadOS 17.7.7
Udgivet 12. maj 2025
AirDrop
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis læse vilkårlige arkivmetadata
Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.
CVE-2025-24097: Ron Masas fra BREAKPOINT.SH
AppleJPEG
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2025-31251: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Audio
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2025-31235: Dillon Franke, der arbejder med Google Project Zero
CoreAudio
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-31208: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreGraphics
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.
CVE-2025-31196: wac, der arbejder med Trend Micro Zero Day Initiative
CoreGraphics
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger
Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.
CVE-2025-31209: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Parsing af et arkiv kan medføre en uventet applukning
Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.
CVE-2025-31239: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
CoreMedia
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen
Beskrivelse: Problemet er løst via forbedret rensning af input.
CVE-2025-31233: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative
Display
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.
CVE-2025-24111: Wang Yu fra Cyberserval
FaceTime
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold kan føre til DoS-angreb
Beskrivelse: Problemet blev løst ved forbedret brugergrænseflade.
CVE-2025-31210: Andrew James Gonzalez
iCloud Document Sharing
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En hacker kan muligvis aktivere deling af en iCloud-mappe uden godkendelse
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2025-30448: Lyutoon og YenKoc, Dayton Pidhirney fra Atredis Partners
ImageIO
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)
Beskrivelse: Et logikproblem er løst via forbedret kontrol.
CVE-2025-31226: Saagar Jha
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage, at der lækkes en følsom kernestatus
Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen
Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.
CVE-2025-31219: Michael DePlante (@izobashi) og Lucas Leong (@_wmliang_) fra Trend Micro Zero Day Initiative
Kernel
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En ekstern hacker kan forårsage en uventet applukning
Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.
CVE-2025-31241: Christian Kohlschütter
libexpat
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Adskillige problemer i libexpat, herunder pludselig applukning eller kørsel af vilkårlig kode
Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.
CVE-2024-8176
Mail Addressing
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af en e-mail kan medføre manipulation med brugergrænsefladen
Beskrivelse: Et problem med indsættelse er løst via forbedret godkendelse af input.
CVE-2025-24225: Richard Hyunho Im (@richeeta)
Notes
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En hacker med fysisk adgang til en enhed kan muligvis få adgang til noter fra låseskærmen
Beskrivelse: Problemet blev løst ved forbedret godkendelse.
CVE-2025-31228: Andr.Ess
Parental Controls
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis hente Safari-bogmærker uden et rettighedstjek
Beskrivelse: Problemet er løst via ekstra rettighedskontroller.
CVE-2025-24259: Noah Gregory (wts.dev)
Pro Res
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan forårsage uventet systemlukning
Beskrivelse: Problemet er løst via forbedrede kontroller.
CVE-2025-31245: wac
Security
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En ekstern hacker kan lække hukommelse
Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.
CVE-2025-31221: Dave G.
Security
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis få adgang til tilknyttede brugernavne og websteder i en brugers iCloud-nøglering
Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.
CVE-2025-31213: Kirin (@Pwnrin) og 7feilee
StoreKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En app kan muligvis få adgang til følsomme brugerdata
Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.
CVE-2025-31242: Eric Dorphy fra Twin Cities App Dev LLC
Weather
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: En skadelig app kan muligvis læse følsomme oplysninger om lokalitet
Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.
CVE-2025-31220: Adam M.
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Et problem med forveksling af typer kunne medføre beskadigelse af hukommelsen
Beskrivelse: Problemet er løst via forbedret håndtering af flydende emner.
WebKit Bugzilla: 286694
CVE-2025-24213: Google V8 Security Team
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Problemet er løst via forbedret validering af input.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer
Beskrivelse: Problemet er løst via forbedrede kontroller.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang og Jikai Ren
WebKit
Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)
Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari
Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.
WebKit Bugzilla: 290834
CVE-2025-31206: en anonym programmør
Yderligere anerkendelser
Kernel
Vi vil gerne takke en anonym programmør for hjælpen.
Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.