Acerca del contenido de seguridad de iPadOS 17.7.9
En este documento, se describe el contenido de seguridad de iPadOS 17.7.9.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
iPadOS 17.7.9
Publicado el 29 de julio de 2025
Accessibility
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Los indicadores de privacidad para el acceso al micrófono o a la cámara pueden no aparecer correctamente.
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
CFNetwork
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app
Descripción: Para solucionar un problema de uso después de liberación, se eliminó el código vulnerable.
CVE-2025-43222: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CFNetwork
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Un usuario sin privilegios podía modificar la configuración de red restringida
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.
CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
copyfile
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que una app pueda acceder a datos protegidos del usuario
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2025-43220: Mickey Jin (@patch1t)
CoreMedia
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43210: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreMedia Playback
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup
Find My
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que una app pueda registrar la huella digital del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-31279: Dawuge de Shuffle Team
ICU
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43209: Gary Kwong en colaboración con el programa Zero Day Initiative de Trend Micro
ImageIO
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43226
Kernel
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24224: Tony Iskow (@Tybbow)
libxslt
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-7424: Ivan Fratric de Google Project Zero
Mail Drafts
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Se podía cargar contenido remoto aunque estuviera desactivada la opción 'Cargar imágenes'.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Notes
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-43225: Kirin (@Pwnrin)
Sandbox Profiles
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que una app pueda leer un identificador de dispositivo persistente
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24220: Wojciech Regula de SecuRing (wojciechregula.blog)
WebKit
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne y Vlad Stolyarov del grupo de análisis de amenazas de Google
Otros agradecimientos
CoreAudio
Nos gustaría darles las gracias a @zlluny y Noah Weinberg por su ayuda.
Device Management
Nos gustaría darle las gracias a Al Karak por su ayuda.
Game Center
Nos gustaría darle las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.
libxml2
Nos gustaría darle las gracias a Sergei Glazunov de Google Project Zero por su ayuda.
libxslt
Nos gustaría darle las gracias a Ivan Fratric de Google Project Zero por su ayuda.
Shortcuts
Queremos mostrar nuestro agradecimiento por su ayuda a Chi Yuan Chang de ZUSO ART, taikosoup y Dennis Kniep.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.