In diesem Dokument wird der Sicherheitsinhalt von iPadOS 17.7.3 beschrieben.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.
Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.
Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.
Veröffentlicht am 11. Dezember 2024
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Fotos im ausgeblendeten Fotoalbum können möglicherweise ohne Authentifizierung angezeigt werden.
Beschreibung: Ein Logikproblem wurde durch eine verbesserte Dateiverarbeitung behoben.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang von ZUSO ART und taikosoup
Eintrag hinzugefügt am 27. Januar 2025
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Schrift kann zur Preisgabe des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54486: Hossein Lotfi (@hosselot) von der Zero Day Initiative von Trend Micro
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Bilddatei kann zur Offenlegung des Prozessspeichers führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54500: Junsung Lee von der Zero Day Initiative von Trend Micro
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise die Sandbox umgehen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54468: Ein anonymer Forscher
Eintrag hinzugefügt am 27. Januar 2025
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein Angreifer ist möglicherweise in der Lage, ein schreibgeschütztes Speicher-Mapping zu erstellen, auf das geschrieben werden kann.
Beschreibung: Eine Race-Bedingung wurde mit einer zusätzlichen Überprüfung behoben.
CVE-2024-54494: sohybbyk
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise einen vertraulichen Kernel-Status preisgeben.
Beschreibung: Ein Problem mit einer Race-Bedingung wurde durch verbesserten Sperrschutz behoben.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) von MIT CSAIL
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann einen unerwarteten Systemabbruch oder einen Fehler beim Kernel-Speicher verursachen.
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44245: Ein anonymer Forscher
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böswilliger Absicht erstellten Datei kann möglicherweise zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.
CVE-2024-44201: Ben Roeder
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein entfernter Angreifer kann einen unerwarteten App-Abbruch oder die Ausführung willkürlichen Codes verursachen.
Beschreibung: Dies ist eine Schwachstelle in Open-Source-Code und Apple-Software gehört zu den betroffenen Projekten. Die CVE-ID wurde von einer Drittpartei zugewiesen. Weitere Informationen zu diesem Problem und der CVE-ID sind unter cve.org zu finden.
CVE-2024-45490
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann unter Umständen einen Denial-of-Service verursachen.
Beschreibung: Eine App kann unter Umständen den Anschein von Systembenachrichtigungen erwecken. Vertrauliche Benachrichtigungen erfordern jetzt eine strikte Berechtigung.
CVE-2025-24091: Guilherme Rambo von Best Buddy Apps (rambo.codes)
Eintrag hinzugefügt am 30. April 2025
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Eine App kann möglicherweise erhöhte Benutzerrechte erlangen.
Beschreibung: Ein Logikproblem wurde durch verbesserte Prüfungen behoben.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein Angreifer in einer privilegierten Netzwerkposition kann möglicherweise den Netzwerkdatenverkehr ändern.
Beschreibung: Dieses Problem wurde durch die Verwendung von HTTPS beim Senden von Informationen über das Netzwerk behoben.
CVE-2024-54492: Talal Haj Bakry und Tommy Mysk von Mysk Inc. (@mysk_co)
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Auf einem Gerät mit aktiviertem Private-Relay kann durch Hinzufügen einer Website zur Safari-Leseliste die zugrunde liegende IP-Adresse auf dieser Website sichtbar werden.
Beschreibung: Es wurde versucht, das Problem mit einem verbesserten Routing von in Safari erstellten Anfragen zu beheben.
CVE-2024-44246: Jacob Braun
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung einer in böser Absicht erstellten Datei kann zu einem Denial-of-Service führen
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
CVE-2024-54501: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Ein Angreifer mit physischem Zugang zu einem iPadOS-Gerät kann möglicherweise den Inhalt von Benachrichtigungen auf dem Sperrbildschirm sehen.
Beschreibung: Dieses Problem wurde durch eine zusätzliche Logik behoben.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) von C-DAC Thiruvananthapuram India
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.
Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5“) und iPad (6. Generation)
Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu Fehlern beim Speicher führen.
Beschreibung: Ein Typenverwechslungsproblem wurde durch eine verbesserte Speicherverwaltung behoben.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
Wir möchten uns bei Junming C. (@Chapoly1305) und Prof. Qiang Zeng von der George Mason University für die Unterstützung bedanken.