Acerca del contenido de seguridad de iPadOS 17.7.6

En este documento se describe el contenido de seguridad de iPadOS 17.7.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iPadOS 17.7.6

Disponible el 31 de marzo de 2025

Accounts

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: se puede acceder a datos sensibles del llavero desde una copia de seguridad de iOS

Descripción: este problema se ha solucionado con una restricción de acceso mejorada.

CVE-2025-24221: Lehan Dilusha (@zafer) y un investigador anónimo

Entrada actualizada el 28 de mayo de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24131: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local podría filtrar información confidencial de los usuarios

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-24270: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un usuario no autenticado en la misma red como un Mac conectado podría enviar comandos AirPlay sin realizar la vinculación

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2025-24271: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local podría causar el cierre inesperado de una app

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local podría corromper la memoria

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-24252: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local podría causar el cierre inesperado de una app

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2025-30445: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local podría esquivar la política de autenticación

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2025-24206: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

Audio

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría ser capaz de omitir ASLR.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43205: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Entrada añadida el 29 de julio de 2025

Audio

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Audio

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

BiometricKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Entrada actualizada el 28 de mayo de 2025

Calendar

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app creada con fines malintencionados podría tener acceso a información privada

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24215: Kirin (@Pwnrin).

CoreAudio

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: reproducir un archivo de audio con fines malintencionados podría provocar una interrupción inesperada de la app

Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.

CVE-2025-24230: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una aplicación maliciosa podría elevar los privilegios. Apple conoce la existencia de un informe en el que se indica que este problema se podría haber explotado de forma activa contra versiones de iOS anteriores a iOS 17.2.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-24085

CoreMedia

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreUtils

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2025-31203: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

curl

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: se ha resuelto un problema de validación de entradas

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-9681

Foundation

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría acceder a la información confidencial del usuario

Descripción: el problema se ha solucionado saneando los registros

CVE-2025-30447: LFY@secsys de Fudan University

ImageIO

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: analizar una imagen podría provocar la revelación de información del usuario

Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.

CVE-2025-24210: anónimo, en colaboración con Trend Micro Zero Day Initiative

Kernel

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app creada con fines malintencionados podría intentar acceder a códigos en un dispositivo bloqueado y provocar retrasos incrementales tras 4 intentos erróneos

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24203: Ian Beer de Google Project Zero

libxml2

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría salir de su zona protegida.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-24178: un investigador anónimo

NetworkExtension

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-30426: Jimmy

Photos

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-30428: Jax Reissner

Power Services

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

Descripción: se ha solucionado el problema mediante la mejora de la interfaz de usuario.

CVE-2025-24113: @RenwaX23

Security

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un usuario remoto puede causar una denegación de servicio

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai de Alibaba Group, Luyi Xing de Indiana University Bloomington

Shortcuts

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2025-30465: investigador anónimo

Shortcuts

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

Siri

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-24205: YingQi Shi(@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: contenido web creado de manera maliciosa podría salir de su sandbox. Se trata de una solución complementaria para un ataque que se bloqueó en iOS 17.2. (Apple tiene conocimiento de que este problema puede haberse explotado en un ataque extremadamente sofisticado contra personas concretas en versiones de iOS anteriores a iOS 17.2).

Descripción: este problema se ha solucionado con la mejora de las comprobaciones para evitar acciones no autorizadas.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Entrada añadida el 9 de abril de 2025

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un sitio web malintencionado podía rastrear a los usuarios dentro del modo de navegación privada de Safari

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 286580

CVE-2025-30425: an anonymous researcher

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker de ParagonERP

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong y un investigador anónimo

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) y un investigador anónimo

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong y un investigador anónimo

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang de Tencent Security YUNDING LAB, linjy of HKUS3Lab y chluo de WHUSecLab, y un investigador anónimo

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka de Google Project Zero

Otros agradecimientos

configd

Queremos dar las gracias a Andrei-Alexandru Bleorțu por su ayuda.

Entrada añadida el 28 de mayo de 2025

Security

Queremos dar las gracias a Kevin Jones (GitHub) por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: