Informationen zum Sicherheitsinhalt von iPadOS 17.7.9

In diesem Dokument wird der Sicherheitsinhalt von iPadOS 17.7.9 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iPadOS 17.7.9

Veröffentlicht am 29. Juli 2025

Accessibility

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Datenschutzhinweise für Mikrofon- oder Kamerazugriff werden möglicherweise nicht korrekt angezeigt.

Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.

CVE-2025-43217: Himanshu Bharti (@Xpl0itme)

CFNetwork

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkungen: Ein Angreifer kann möglicherweise einen unerwarteten App-Abbruch verursachen.

Beschreibung: Ein Use-after-free-Problem wurde durch Entfernen des angreifbaren Codes behoben.

CVE-2025-43222: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs

CFNetwork

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Ein Benutzer ohne die entsprechenden Privilegien kann möglicherweise beschränkte Netzwerkeinstellungen ändern.

Beschreibung: Ein Denial-of-Service-Problem wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43223: Andreas Jaegersberger und Ro Achterberg von Nosebeard Labs

copyfile

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise auf geschützte Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Validierung von Symlinks behoben.

CVE-2025-43220: Mickey Jin (@patch1t)

CoreMedia

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Videodatei kann zu einem unerwarteten App-Abbruch oder einem beschädigten Prozessspeicher führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43210: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro

CoreMedia Playback

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Dieses Problem wurde durch zusätzliche Berechtigungsprüfungen behoben.

CVE-2025-43230: Chi Yuan Chang von ZUSO ART und taikosoup

Find My

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-31279: Dawuge von Shuffle Team

ICU

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-43209: Gary Kwong von der Zero Day Initiative von Trend Micro

ImageIO

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Eingabeüberprüfung behoben.

CVE-2025-43226

Kernel

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Ein Remote-Angreifer kann möglicherweise einen unerwarteten Systemabbruch verursachen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24224: Tony Iskow (@Tybbow)

libxslt

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.

CVE-2025-7424: Ivan Fratric von Google Project Zero

Mail Drafts

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Remote-Inhalte können auch dann geladen werden, wenn die Einstellung „Entferne Bilder laden“ deaktiviert ist.

Beschreibung: Dieses Problem wurde durch eine verbesserte Statusverwaltung behoben.

CVE-2025-31276: Himanshu Bharti (@Xpl0itme)

Notes

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise auf vertrauliche Benutzerdaten zugreifen.

Beschreibung: Ein Protokollierungsproblem wurde durch verbesserte Datenschwärzung behoben.

CVE-2025-43225: Kirin (@Pwnrin)

Sandbox Profiles

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise eine persistente Geräte-ID lesen.

Beschreibung: Ein Berechtigungsproblem wurde durch zusätzliche Einschränkungen behoben.

CVE-2025-24220: Wojciech Regula von SecuRing (wojciechregula.blog)

WebKit

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei

WebKit

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu und Xiaojie Wei

WebKit

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Ein Use-After-Free-Problem wurde durch eine verbesserte Speicherverwaltung behoben.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Programmabbruch von Safari führen.

Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID finden sich unter cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne und Vlad Stolyarov von der Threat Analysis Group von Google

Zusätzliche Danksagung

CoreAudio

Wir möchten uns bei @zlluny, Noah Weinberg für die Unterstützung bedanken.

Device Management

Wir möchten uns bei Al Karak für die Unterstützung bedanken.

Game Center

Wir möchten uns bei YingQi Shi(@Mas0nShi) von DBAppSecurity's WeBin lab für die Unterstützung bedanken.

libxml2

Wir möchten uns bei Sergei Glazunov von Google Project Zero für die Unterstützung bedanken.

libxslt

Wir möchten uns bei Ivan Fratric von Google Project Zero für die Unterstützung bedanken.

Shortcuts

Wir möchten uns bei Chi Yuan Chang von ZUSO ART und taikosoup und bei Dennis Kniep für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: