Acerca del contenido de seguridad de iPadOS 17.7.6

En este documento, se describe el contenido de seguridad de iPadOS 17.7.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iPadOS 17.7.6

Publicado el 31 de marzo de 2025

Accounts

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible acceder a datos confidenciales del llavero a partir de un respaldo de iOS

Descripción: Para solucionar este problema, se mejoró la restricción de acceso.

CVE-2025-24221: Lehan Dilusha (@zafer) y un investigador anónimo

Entrada actualizada el 28 de mayo de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24131: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un atacante en la red local pueda divulgar información confidencial del usuario

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-24270: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un usuario no autenticado en la misma red que una Mac en la que se inició sesión pueda enviar comandos de AirPlay sin enlazar

Descripción: Para solucionar un problema de acceso, se mejoró las restricciones de acceso.

CVE-2025-24271: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: un atacante en la red local puede provocar un cierre inesperado de una app

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: un atacante en la red local puede dañar la memoria del proceso

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-24252: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: un atacante en la red local puede provocar un cierre inesperado de una app

Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.

CVE-2025-30445: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un atacante en la red local pueda eludir políticas de autenticación

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2025-24206: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

Audio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía omitir ASLR.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43205: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Entrada agregada el 29 de julio de 2025

Audio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Audio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

BiometricKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Entrada actualizada el 28 de mayo de 2025

Calendar

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app creada con fines malintencionados pueda obtener acceso a información privada

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que la reproducción de un archivo de audio creado con fines malintencionados pueda ocasionar el cierre inesperado de una app

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 17.2.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-24085

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreUtils

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2025-31203: Uri Katz (Oligo Security)

Entrada agregada el 28 de abril de 2025

curl

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Se solucionó un problema de validación de entradas

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-9681

Foundation

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó mediante la limpieza del registro

CVE-2025-30447: LFY@secsys de Fudan University

ImageIO

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de una imagen pueda derivar en la divulgación de información del usuario

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app creada con fines malintencionados pueda intentar ingresar el código en un dispositivo bloqueado y, por lo tanto, provocar demoras cada más grandes después de cuatro intentos fallidos

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24203: Ian Beer de Google Project Zero

libxml2

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24178: Un investigador anónimo

NetworkExtension

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-30426: Jimmy

Photos

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-30428: Jax Reissner

Power Services

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía salir de su zona protegida

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que la visita a un sitio web creado con fines malintencionados pueda provocar la suplantación de la interfaz de usuario

Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.

CVE-2025-24113: @RenwaX23

Security

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington

Shortcuts

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2025-30465: Un investigador anónimo

Shortcuts

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un atajo pueda acceder a archivos a los que normalmente no se puede acceder desde la app Atajos

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

Siri

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-24205: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El contenido web creado con fines malintencionados podía escaparse del entorno aislado de Contenido web. Esta es una corrección complementaria para un ataque que se bloqueó en iOS 17.2. (Apple recibió un informe en el cual se indica que este problema surgió a partir de un ataque muy sofisticado a personas específicamente seleccionadas en las de versiones de iOS anteriores a iOS 17.2).

Descripción: A fin de solucionar un problema de escritura fuera de los límites, se mejoraron las comprobaciones para impedir las acciones no autorizadas.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Entrada agregada el miércoles, 9 de abril de 2025

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un sitio web malintencionado podía seguir a los usuarios en Safari incluso con la navegación privada activada.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 286580

CVE-2025-30425: Un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker de ParagonERP

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonos (@revskills) y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong, y un investigador anónimo

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang de Tencent Security YUNDING LAB, linjy de HKUS3Lab, chluo de WHUSecLab y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka de Proyecto Cero de Google

Otros agradecimientos

configd

Nos gustaría darle las gracias a Andrei-Alexandru Bleorțu por su ayuda.

Entrada agregada el 28 de mayo de 2025

Security

Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).