Acerca del contenido de seguridad de iPadOS 17.7.9
En este documento se describe el contenido de seguridad de iPadOS 17.7.9.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iPadOS 17.7.9
Disponible el 29 de julio de 2025
Accessibility
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: los indicadores de privacidad para el acceso al micrófono o a la cámara pueden no mostrarse correctamente.
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
CFNetwork
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de uso tras el periodo gratuito eliminando el código vulnerable.
CVE-2025-43222: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CFNetwork
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.
CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
copyfile
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-43220: Mickey Jin (@patch1t)
CoreMedia
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43210: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia Playback
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.
CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup
Find My
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: una app podría utilizar la huella digital del usuario
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31279: Dawuge de Shuffle Team
ICU
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43209: Gary Kwong en colaboración con Trend Micro Zero Day Initiative
ImageIO
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43226
Kernel
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24224: Tony Iskow (@Tybbow)
libxslt
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-7424: Ivan Fratric de Google Project Zero
Mail Drafts
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: podría cargarse contenido remoto aunque el ajuste «Cargar imágenes remotas» esté desactivado.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Notes
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: una app podría acceder a la información confidencial del usuario
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-43225: Kirin (@Pwnrin)
Sandbox Profiles
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: una app podría ser capaz de leer un identificador de dispositivo persistente
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24220: Wojciech Regula de SecuRing (wojciechregula.blog)
WebKit
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: procesar contenido web podría provocar una denegación de servicio
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para: iPad Pro de 12,9 pulgadas (2.ª generación), iPad Pro de 10,5 pulgadas y iPad (6.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne y Vlad Stolyarov de Google's Threat Analysis Group
Otros agradecimientos
CoreAudio
Queremos dar las gracias a @zlluny y Noah Weinberg por su ayuda.
Device Management
Queremos dar las gracias a Al Karak por su ayuda.
Game Center
Queremos dar las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.
libxml2
Queremos dar las gracias a Sergei Glazunov de Google Project Zero por su ayuda.
libxslt
Queremos dar las gracias por su ayuda a Ivan Fratric de Google Project Zero.
Shortcuts
Queremos dar las gracias a Chi Yuan Chang de ZUSO ART, taikosoup y Dennis Kniep por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.