En este documento, se describe el contenido de seguridad de iPadOS 17.7.3.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el miércoles, 11 de diciembre de 2024
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.
Descripción: Se mejoró la administración de archivos para solucionar un problema de lógica.
CVE-2024-54488: Benjamin Hornbeck, Skadz (@skadz108), Chi Yuan Chang of ZUSO ART y taikosoup
Entrada agregada el lunes, 27 de enero de 2025
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-54486: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-54500: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Una app podía salir de su zona protegida
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-54468: Un investigador anónimo
Entrada agregada el lunes, 27 de enero de 2025
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Un atacante podía crear un mapeo de memoria de solo lectura que se pueda modificar.
Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.
CVE-2024-54494: sohybbyk
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Una app podía filtrar el estado confidencial del kernel.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Una app podía provocar el cierre inesperado del sistema o dañar la memoria del kernel
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-44245: Un investigador anónimo
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados provoque una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-44201: Ben Roeder
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que un usuario remoto pueda provocar el cierre inesperado de una app o la ejecución de código arbitrario
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-45490
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Una app podía provocar una denegación de servicio
Descripción: Una app podría imitar notificaciones del sistema. Las notificaciones confidenciales ahora requieren derechos restringidos.
CVE-2025-24091: Guilherme Rambo de Best Buddy Apps (rambo.codes)
Entrada agregada el 30 de abril de 2025
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Una app podía obtener privilegios elevados.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Un atacante con una posición de red privilegiada podía alterar el tráfico de red
Descripción: Este problema se solucionó usando HTTPS al enviar información a través de la red.
CVE-2023-54492: Talal Haj Bakry y Tommy Mysk de Mysk Inc. (@mysk_co)
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: En un dispositivo con la Retransmisión Privada activada, es posible que la adición de un sitio web a Lecturas de Safari revele la dirección IP de origen al sitio web.
Descripción: Para solucionar este problema, se mejoró el enrutamiento de las solicitudes originadas en Safari.
CVE-2024-44246: Jacob Braun
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-54501: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Un atacante con acceso físico a un dispositivo iPadOS podía ver el contenido de las notificaciones desde la pantalla de bloqueo.
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) de C-DAC (Thiruvananthapuram, India)
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
Nos gustaría darles las gracias a Junming C. (@Chapoly1305) y al Prof. Qiang Zeng de George Mason University por su ayuda.