Acerca del contenido de seguridad de iPadOS 17.7.7

En este documento, se describe el contenido de seguridad de iPadOS 17.7.7.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iPadOS 17.7.7

Publicado el lunes, 12 de mayo de 2025

AirDrop

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía leer metadatos de archivos arbitrarios.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24097: Ron Masas de BREAKPOINT.SH

AppleJPEG

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.

CVE-2025-31251: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Audio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.

CVE-2025-31235: Dillon Franke en colaboración con Google Project Zero

CoreAudio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-31208: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreGraphics

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar una denegación de servicio o revelar el contenido de la memoria.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-31196: wac, en colaboración con programa Zero Day Initiative de Trend Micro

CoreGraphics

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda derivar en la divulgación de información del usuario

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-31209: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-31239: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.

CVE-2025-31233: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Display

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de daños en la memoria, se mejoró la administración de estados.

CVE-2025-24111: Wang Yu de Cyberserval

FaceTime

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.

CVE-2025-31210: Andrew James Gonzalez

iCloud Document Sharing

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atacante puede activar el uso compartido de una carpeta de iCloud sin la autenticación

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-30448: Lyutoon y YenKoc, Dayton Pidhirney de Atredis Partners

ImageIO

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-31226: Saagar Jha

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía filtrar el estado confidencial del kernel.

Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) del programa Zero Day Initiative de Trend Micro

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.

CVE-2025-31241: Christian Kohlschütter

libexpat

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Varios problemas en libexpat, incluidos el cierre inesperado de la app o la ejecución arbitraria de código

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-8176

Mail Addressing

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de un correo electrónico puede provocar la suplantación de la interfaz de usuario

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2025-24225: Richard Hyunho Im (@richeeta)

Notas

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a Notes desde la pantalla de bloqueo

Descripción: Para solucionar este problema, se mejoró la autenticación.

CVE-2025-31228: Andr.Ess

Parental Controls

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía recuperar marcadores de Safari sin una comprobación de derechos

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24259: Noah Gregory (wts.dev)

Pro Res

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-31245: wac

Security

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atacante remoto podía producir una fuga de memoria.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2025-31221: Dave G.

Security

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app puede acceder a los nombres de usuario y sitios web asociados en el llavero de iCloud de un usuario

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-31213: Kirin (@Pwnrin) y 7feilee

StoreKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2025-31242: Eric Dorphy de Twin Cities App Dev LLC

Weather

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Una app creada con fines malintencionados podía obtener acceso a información confidencial de ubicación

Descripción: Se solucionó un problema de privacidad eliminando datos confidenciales.

CVE-2025-31220: Adam M.

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un problema de tipo de confusión podría generar una corrupción de la memoria

Descripción: Para solucionar este problema, se mejoró el manejo de las variables flotantes.

WebKit Bugzilla: 286694

CVE-2025-24213: Equipo de seguridad de Google V8

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Se mejoró la validación de entradas para solucionar el problema.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang y Jikai Ren

WebKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.

WebKit Bugzilla: 290834

CVE-2025-31206: Un investigador anónimo

Otros agradecimientos

Kernel

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.