Informationen zum Sicherheitsinhalt von iPadOS 17.7.7
In diesem Dokument wird der Sicherheitsinhalt von iPadOS 17.7.7 beschrieben.
Informationen zu Apple-Sicherheitsupdates
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
iPadOS 17.7.7
Veröffentlicht am 12. Mai 2025
AirDrop
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise willkürliche Dateimetadaten lesen.
Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.
CVE-2025-24097: Ron Masas von BREAKPOINT.SH
AppleJPEG
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31251: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Audio
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31235: Dillon Franke in Zusammenarbeit mit Google Project Zero
CoreAudio
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31208: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreGraphics
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann zu einem Denial-of-Service führen und möglicherweise Speicherinhalte preisgeben.
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-31196: wac in Zusammenarbeit mit der Trend Micro Zero Day Initiative
CoreGraphics
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen
Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.
CVE-2025-31209: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreMedia
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.
Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31239: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
CoreMedia
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabebereinigung behoben.
CVE-2025-31233: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Display
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Ein Speicherfehler wurde durch eine verbesserte Statusverwaltung behoben.
CVE-2025-24111: Wang Yu von Cyberserval
FaceTime
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.
Beschreibung: Das Problem wurde durch verbesserte UI behoben.
CVE-2025-31210: Andrew James Gonzalez
iCloud Document Sharing
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein Angreifer kann möglicherweise die Freigabe eines iCloud-Ordners ohne Authentifizierung aktivieren
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-30448: Lyutoon und YenKoc, Dayton Pidhirney von Atredis Partners
ImageIO
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Bilddatei kann zu einem Denial-of-Service führen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31226: Saagar Jha
Kernel
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Problem mit der Offenlegung von Informationen wurde durch Entfernen des angreifbaren Codes behoben.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Kernel
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein Angreifer kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31219: Michael DePlante (@izobashi) und Lucas Leong (@_wmliang_) von der Trend Micro Zero Day Initiative
Kernel
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Entfernte Angreifer können einen unerwarteten App-Abbruch verursachen.
Beschreibung: Ein Double-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2025-31241: Christian Kohlschütter
libexpat
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Mehrere Probleme in libexpat, einschließlich der unerwarteten App-Beendigung oder einer willkürlichen Codeausführung
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-8176
Mail Addressing
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Das Verarbeiten einer E-Mail kann Elemente der Benutzeroberfläche fälschen (UI-Spoofing)
Beschreibung: Ein Eingabeproblem wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-24225: Richard Hyunho Im (@richeeta)
Notes
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein Angreifer mit physischem Zugang zu einem Gerät kann möglicherweise vom Sperrbildschirm aus auf Notizen zugreifen
Beschreibung: Das Problem wurde durch verbesserte Authentifizierung behoben.
CVE-2025-31228: Andr. Ess
Parental Controls
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine Anwendung kann möglicherweise Safari-Lesezeichen ohne eine Berechtigungsprüfung abrufen.
Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.
CVE-2025-24259: Noah Gregory (wts.dev)
Pro Res
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2025-31245: wac
Security
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein entfernter Angreifer kann möglicherweise ein Speicherleck verursachen.
Beschreibung: Ein Ganzzahlüberlauf wurde durch eine verbesserte Eingabeüberprüfung behoben.
CVE-2025-31221: Dave G.
Security
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise auf verknüpfte Benutzernamen und Websites in einem iCloud-Schlüsselbund eines Benutzers zugreifen.
Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.
CVE-2025-31213: Kirin (@Pwnrin) und 7feilee
StoreKit
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.
Beschreibung: Ein Datenschutzproblem wurde durch eine verbesserte Unkenntlichmachung privater Daten in Protokolleinträgen behoben.
CVE-2025-31242: Eric Dorphy von Twin Cities App Dev LLC
Weather
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Vertrauliche Standortinformationen können unter Umständen von einer Schad-App gelesen werden
Beschreibung: Durch Entfernen vertraulicher Daten wurde ein Datenschutzproblem behoben.
CVE-2025-31220: Adam M.
WebKit
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine Art Verwechslungsproblem könnte zu Fehlern beim Speicher führen
Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Floats behoben.
WebKit Bugzilla: 286694
CVE-2025-24213: Sicherheitsteam von Google V8
WebKit
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Das Problem wurde durch eine verbesserte Eingabevalidierung behoben.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang und Jikai Ren
WebKit
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Statusverwaltung behoben.
WebKit Bugzilla: 290834
CVE-2025-31206: Ein anonymer Forscher
Zusätzliche Danksagung
Kernel
Wir möchten uns bei einem anonymen Forscher für die Unterstützung bedanken.
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.