Om sikkerhedsindholdet i iPadOS 17.7.9

I dette dokument beskrives sikkerhedsindholdet i iPadOS 17.7.9.

Om Apple-sikkerhedsopdateringer

Af hensyn til vores kunders sikkerhed videregiver, drøfter eller bekræfter Apple ikke sikkerhedsanliggender, før en undersøgelse har fundet sted, og programrettelser eller versioner er tilgængelige. De nyeste versioner kan ses på siden om Apple-sikkerhedsopdateringer.

Apples sikkerhedsdokumenter henviser om muligt til sikkerhedsrisici med et CVE-ID.

Få flere oplysninger om sikkerhed på siden om Apple-produktsikkerhed.

iPadOS 17.7.9

Udgivet 29. juli 2025

Accessibility

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Indikatorerne for anonymitet for mikrofon- og kameraadgang vises muligvis ikke korrekt

Beskrivelse: Problemet blev løst ved at tilføje yderligere logik.

CVE-2025-43217: Himanshu Bharti (@Xpl0itme)

CFNetwork

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En hacker kan forårsage uventet applukning

Beskrivelse: Et use-after-free-problem er løst ved at fjerne den sårbare kode.

CVE-2025-43222: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

CFNetwork

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En bruger uden rettigheder kan muligvis ændre begrænsede netværksindstillinger

Beskrivelse: Et DoS-problem er løst via forbedret inputgodkendelse.

CVE-2025-43223: Andreas Jaegersberger og Ro Achterberg fra Nosebeard Labs

copyfile

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis få adgang til beskyttede brugerdata

Beskrivelse: Problemet er løst via forbedret godkendelse af symbolske links.

CVE-2025-43220: Mickey Jin (@patch1t)

CoreMedia

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af et skadeligt mediearkiv kan føre til pludselig applukning eller beskadige proceshukommelsen

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43210: Hossein Lotfi (@hosselot) fra Trend Micro Zero Day Initiative

CoreMedia Playback

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Problemet er løst med yderligere tilladelseskontroller.

CVE-2025-43230: Chi Yuan Chang fra ZUSO ART og taikosoup

Find My

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis få adgang til at aflæse brugerens fingeraftryk

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-31279: Dawuge fra Shuffle Team

ICU

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et out-of-bounds-adgangsproblem blev løst via forbedret kontrol af grænser.

CVE-2025-43209: Gary Kwong, der arbejder med Trend Micros Zero Day Initiative

ImageIO

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af et skadeligt billede kan medføre afsløring af proceshukommelse

Beskrivelse: Et out-of-bounds-læseproblem er løst via forbedret inputvalidering.

CVE-2025-43226

Kernel

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En hacker kan muligvis udløse pludselig programlukning

Beskrivelse: Problemet er løst via forbedrede kontroller.

CVE-2025-24224: Tony Iskow (@Tybbow)

libxslt

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-ID på cve.org.

CVE-2025-7424: Ivan Fratric fra Google Project Zero

Mail Drafts

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Eksternt indhold kan muligvis blive indlæst, selv når indstillingen "Indlæs eksterne billeder" er slået fra

Beskrivelse: Problemet er løst via forbedret statusadministration.

CVE-2025-31276: Himanshu Bharti (@Xpl0itme)

Notes

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan muligvis få adgang til følsomme brugerdata

Beskrivelse: Et logføringsproblem blev løst via forbedret bortredigering af data.

CVE-2025-43225: Kirin (@Pwnrin)

Sandbox Profiles

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: En app kan være i stand til at læse et vedvarende enheds-id

Beskrivelse: Et problem med tilladelser er løst ved yderligere begrænsninger.

CVE-2025-24220: Wojciech Regula fra SecuRing (wojciechregula.blog)

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til beskadiget hukommelse

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold kan føre til DoS-angreb

Beskrivelse: Problemet er løst ved forbedret hukommelseshåndtering.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu og Xiaojie Wei

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Et use-after-free-problem er løst via forbedret hukommelseshåndtering.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Tilgængelig til: 12,9" iPad Pro (2. generation), 10,5" iPad Pro og iPad (6. generation)

Effekt: Behandling af webindhold med skadelig kode kan føre til et uventet nedbrud i Safari

Beskrivelse: Dette er en sårbarhed i open source-kode, og Apple-software er blandt de berørte projekter. CVE-id blev tildelt af en tredjepart. Få mere at vide om problemet og CVE-id på cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne og Vlad Stolyarov fra Googles Threat Analysis Group

Yderligere anerkendelser

CoreAudio

Vi vil gerne takke @zlluny, Noah Weinberg for hjælpen.

Device Management

Vi vil gerne takke Al Karak for hjælpen.

Game Center

Vi vil gerne takke YingQi Shi (@Mas0nShi) fra DBAppSecurity WeBin lab for hjælpen.

libxml2

Vi vil gerne takke Sergei Glazunov fra Google Project Zero for hjælpen.

libxslt

Vi vil gerne takke Ivan Fratric fra Google Project Zero for hjælpen.

Shortcuts

Vi vil gerne takke Chi Yuan Chang fra ZUSO ART og taikosoup og Dennis Kniep for hjælpen.

Oplysninger om produkter, der ikke er produceret af Apple, eller uafhængige websteder, der ikke styres eller testes af Apple, leveres uden Apples anbefaling eller godkendelse. Apple påtager sig intet ansvar, hvad angår valg, ydeevne eller brug af websteder eller produkter fra andre producenter. Apple giver ingen erklæringer med hensyn til nøjagtigheden eller pålideligheden af websteder fra andre producenter. Kontakt producenten for at få flere oplysninger.

Udgivelsesdato: