Om sikkerhedsindholdet i iPadOS 17.7.7

I dette dokument beskrives sikkerhedsindholdet i iPadOS 17.7.7.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iPadOS 17.7.7

Udgivet 12. maj 2025

AirDrop

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis læse vilkårlige arkivmetadata

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-24097: Ron Masas fra BREAKPOINT.SH

AppleJPEG

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31251: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Audio

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2025-31235: Dillon Franke, der arbejder med Google Project Zero

CoreAudio

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Parsing af et arkiv kan medføre en uventet applukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-31208: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreGraphics

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af et skadeligt arkiv kan føre til et DoS-angreb eller muligvis afsløre hukommelsesindhold

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.

CVE-2025-31196: wac, der arbejder med Trend Micro Zero Day Initiative

CoreGraphics

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Parsing af et arkiv kan medføre afsløring af brugeroplysninger

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret kontrol af grænser.

CVE-2025-31209: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Parsing af et arkiv kan medføre en uventet applukning

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

CVE-2025-31239: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af et skadeligt videoarkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Problemet er løst via forbedret rensning af input.

CVE-2025-31233: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

Display

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Der var et problem med beskadiget hukommelse, som er løst via forbedret statusadministration.

CVE-2025-24111: Wang Yu fra Cyberserval

FaceTime

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold kan føre til DoS-angreb

Beskrivelse: Problemet blev løst ved forbedret brugergrænseflade.

CVE-2025-31210: Andrew James Gonzalez

iCloud Document Sharing

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En hacker kan muligvis aktivere deling af en iCloud-mappe uden godkendelse

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2025-30448: Lyutoon og YenKoc, Dayton Pidhirney fra Atredis Partners

ImageIO

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af et skadeligt billede kan medføre DoS (denial-of-service)

Beskrivelse: Et logikproblem er løst via forbedret kontrol.

CVE-2025-31226: Saagar Jha

Kernel

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan forårsage, at der lækkes en følsom kernestatus

Beskrivelse: Et problem med afsløring af oplysninger er løst ved at fjerne den sårbare kode.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Kernel

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En hacker kan muligvis udløse pludselig systemlukning eller beskadigelse af kernehukommelsen

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

CVE-2025-31219: Michael DePlante (@izobashi) og Lucas Leong (@_wmliang_) fra Trend Micro Zero Day Initiative

Kernel

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En ekstern hacker kan forårsage en uventet applukning

Beskrivelse: Et double free-problem er løst gennem forbedret hukommelseshåndtering.

CVE-2025-31241: Christian Kohlschütter

libexpat

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Adskillige problemer i libexpat, herunder pludselig applukning eller kørsel af vilkårlig kode

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2024-8176

Mail Addressing

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af en e-mail kan medføre manipulation med brugergrænsefladen

Beskrivelse: Et problem med indsættelse er løst via forbedret godkendelse af input.

CVE-2025-24225: Richard Hyunho Im (@richeeta)

Notes

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En hacker med fysisk adgang til en enhed kan muligvis få adgang til noter fra låseskærmen

Beskrivelse: Problemet blev løst ved forbedret godkendelse.

CVE-2025-31228: Andr.Ess

Parental Controls

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis hente Safari-bogmærker uden et rettighedstjek

Beskrivelse: Problemet er løst via ekstra rettighedskontroller.

CVE-2025-24259: Noah Gregory (wts.dev)

Pro Res

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan forårsage uventet systemlukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-31245: wac

Security

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En ekstern hacker kan lække hukommelse

Beskrivelse: Et problem med heltalsoverløb er løst ved forbedret inputvalidering.

CVE-2025-31221: Dave G.

Security

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis få adgang til tilknyttede brugernavne og websteder i en brugers iCloud-nøglering

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2025-31213: Kirin (@Pwnrin) og 7feilee

StoreKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et anonymitetsproblem er løst via forbedret bortredigering af private data for logposter.

CVE-2025-31242: Eric Dorphy fra Twin Cities App Dev LLC

Weather

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En skadelig app kan muligvis læse følsomme oplysninger om lokalitet

Beskrivelse: Et anonymitetsproblem er løst via flytning af følsomme data.

CVE-2025-31220: Adam M.

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Et problem med forveksling af typer kunne medføre beskadigelse af hukommelsen

Beskrivelse: Problemet er løst via forbedret håndtering af flydende emner.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Problemet er løst via forbedret validering af input.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af skadeligt indhold i webindhold kan føre til uventet nedbrud i processer

Beskrivelse: Problemet er løst via forbedrede kontroller.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang og Jikai Ren

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et problem med forveksling af typer er løst via forbedret statushåndtering.

WebKit Bugzilla: 290834

CVE-2025-31206: en anonym programmør

Yderligere anerkendelser

Kernel

Vi vil gerne takke en anonym programmør for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: