Acerca del contenido de seguridad de iPadOS 17.7.9

En este documento se describe el contenido de seguridad de iPadOS 17.7.9.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iPadOS 17.7.9

Disponible el 29 de julio de 2025

Accessibility

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara pueden no mostrarse correctamente.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-43217: Himanshu Bharti (@Xpl0itme)

CFNetwork

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de uso tras el periodo gratuito eliminando el código vulnerable.

CVE-2025-43222: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

CFNetwork

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.

CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

copyfile

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43220: Mickey Jin (@patch1t)

CoreMedia

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43210: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia Playback

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup

Find My

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría utilizar la huella digital del usuario

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31279: Dawuge de Shuffle Team

ICU

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43209: Gary Kwong en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43226

Kernel

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24224: Tony Iskow (@Tybbow)

libxslt

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-7424: Ivan Fratric de Google Project Zero

Mail Drafts

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: podría cargarse contenido remoto aunque el ajuste «Cargar imágenes remotas» esté desactivado.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-31276: Himanshu Bharti (@Xpl0itme)

Notes

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría acceder a la información confidencial del usuario

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43225: Kirin (@Pwnrin)

Sandbox Profiles

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: una app podría ser capaz de leer un identificador de dispositivo persistente

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24220: Wojciech Regula de SecuRing (wojciechregula.blog)

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: procesar contenido web podría provocar una denegación de servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne y Vlad Stolyarov de Google's Threat Analysis Group

Otros agradecimientos

CoreAudio

Queremos dar las gracias a @zlluny y Noah Weinberg por su ayuda.

Device Management

Queremos dar las gracias a Al Karak por su ayuda.

Game Center

Queremos dar las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.

libxml2

Queremos dar las gracias a Sergei Glazunov de Google Project Zero por su ayuda.

libxslt

Queremos dar las gracias por su ayuda a Ivan Fratric de Google Project Zero.

Shortcuts

Queremos dar las gracias a Chi Yuan Chang de ZUSO ART, taikosoup y Dennis Kniep por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: