À propos des correctifs de sécurité d’iPadOS 17.7.7
Ce document décrit les correctifs de sécurité d’iPadOS 17.7.7.
À propos des mises à jour de sécurité Apple
Dans un souci de protection de ses clients, Apple s’interdit de divulguer, d’aborder ou de confirmer l’existence de failles de sécurité tant qu’une enquête n’a pas été effectuée et que des correctifs ou mises à jour ne sont pas disponibles. Les mises à jour récentes sont répertoriées sur la page Mises à jour de sécurité Apple.
Les documents de sécurité Apple répertorient les vulnérabilités par référence CVE, dans la mesure du possible.
Pour obtenir des informations supplémentaires en matière de sécurité, consultez la page consacrée à la sécurité des produits Apple.
iPadOS 17.7.7
Publié le 12 mai 2025
AirDrop
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app pourrait lire les métadonnées de fichiers arbitraires.
Description : un problème d’autorisations a été résolu par des restrictions supplémentaires.
CVE-2025-24097 : Ron Masas de BREAKPOINT.SH
AppleJPEG
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un fichier média malveillant pourrait entraîner la fermeture inopinée d’une app ou une corruption de la mémoire de traitement.
Description : le problème a été résolu par un meilleur nettoyage des entrées.
CVE-2025-31251 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro
Audio
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app pourrait provoquer un arrêt inopiné du système.
Description : un problème de double libération de mémoire a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31235 : Dillon Franke en collaboration avec le Google Project Zero
CoreAudio
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2025-31208 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro
CoreGraphics
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un fichier malveillant peut provoquer un déni de service ou la divulgation potentielle du contenu de la mémoire.
Description : un problème de lecture hors limites a été résolu par une meilleure validation des entrées.
CVE-2025-31196 : wac en collaboration avec le programme Zero Day Initiative de Trend Micro
CoreGraphics
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : l’analyse d’un fichier peut entraîner la divulgation des informations utilisateur.
Description : un problème de lecture hors limites a été résolu par une meilleure vérification des limites.
CVE-2025-31209 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro
CoreMedia
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : l’analyse d’un fichier peut entraîner la fermeture inopinée d’une app.
Description : un problème d’utilisation ultérieure libre a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31239 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro
CoreMedia
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un fichier vidéo malveillant peut entraîner la fermeture inopinée d’une app ou une corruption de la mémoire de traitement.
Description : le problème a été résolu par un meilleur nettoyage des entrées.
CVE-2025-31233 : Hossein Lotfi (@hosselot) du programme Zero Day Initiative de Trend Micro
Écran
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app pourrait provoquer un arrêt inopiné du système.
Description : un problème de corruption de la mémoire a été résolu par une meilleure gestion des états.
CVE-2025-24111 : Wang Yu de Cyberserval
FaceTime
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un contenu web pourrait être à l’origine d’un déni de service.
Description : le problème a été résolu par l’amélioration de l’interface utilisateur.
CVE-2025-31210 : Andrew James Gonzalez
iCloud Document Sharing
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : un attaquant pourrait être en mesure de partager un dossier iCloud sans authentification
Description : le problème a été résolu par une vérification supplémentaire des autorisations.
CVE-2025-30448 : Lyutoon et YenKoc, Dayton Pidhirney d’Atredis Partners
ImageIO
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’une image malveillante peut entraîner un déni de service
Description : un problème de logique a été résolu par la réalisation de meilleures vérifications.
CVE-2025-31226 : Saagar Jha
Kernel
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app peut divulguer des informations sensibles sur l’état du noyau.
Description : un problème de divulgation d’informations a été résolu par la suppression du code vulnérable.
CVE-2025-24144 : Mateusz Krzywicki (@krzywix)
Kernel
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : un attaquant ou une attaquante peut être en mesure de provoquer l’arrêt inopiné du système ou de corrompre la mémoire du noyau.
Description : le problème a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31219 : Michael DePlante (@izobashi) et Lucas Leong (@_wmliang_) du programme Zero Day Initiative de Trend Micro
Kernel
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : un attaquant ou une attaquante à distance peut provoquer l’arrêt inopiné d’apps.
Description : un problème de double libération de mémoire a été résolu par une meilleure gestion de la mémoire.
CVE-2025-31241 : Christian Kohlschütter
libexpat
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : plusieurs problèmes dans libexpat, notamment la fermeture inopinée d’apps et l’exécution arbitraire de code
Description : une vulnérabilité est présente dans le code open source et les logiciels Apple font partie des projets concernés. La référence CVE a été attribuée par un tiers. Consultez le site cve.org pour en savoir plus sur le problème et la référence CVE.
CVE-2024-8176
Mail Addressing
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un e-mail pourrait entraîner une utilisation détournée de l’interface utilisateur
Description : un problème d’injection a été résolu par une meilleure validation des entrées.
CVE-2025-24225 : Richard Hyunho Im (@richeeta)
Notes
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : un attaquant bénéficiant d’un accès physique à un appareil pourrait être en mesure d’accéder aux notes depuis l’écran verrouillé
Description : ce problème a été résolu par une amélioration de l’authentification.
CVE-2025-31228 : Andr.Ess
Parental Controls
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app peut être en mesure de récupérer des signets Safari sans vérification des autorisations.
Description : le problème a été résolu par une vérification supplémentaire des autorisations.
CVE-2025-24259 : Noah Gregory (wts.dev)
Pro Res
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app pourrait provoquer un arrêt inopiné du système.
Description : le problème a été résolu par de meilleures vérifications.
CVE-2025-31245 : wac
Security
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : un attaquant distant peut divulguer le contenu de la mémoire.
Description : un problème de dépassement d’entier a été résolu par une meilleure validation des entrées.
CVE-2025-31221 : Dave G.
Security
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app pourrait être en mesure d’accéder aux noms d’utilisateur et aux sites web associés dans le trousseau iCloud d’un utilisateur
Description : un problème de journalisation a été résolu par l’amélioration du masquage des données.
CVE-2025-31213 : Kirin (@Pwnrin) et 7feilee
StoreKit
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app pourrait accéder à des données sensibles de l’utilisateur.
Description : un problème de confidentialité a été résolu par l’amélioration du masquage des données privées pour les entrées d’historique.
CVE-2025-31242 : Eric Dorphy de Twin Cities App Dev LLC
Météo
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : une app malveillante pourrait être en mesure de lire des informations de localisation confidentielles.
Description : un problème de confidentialité a été résolu par la suppression de données sensibles.
CVE-2025-31220 : Adam M.
WebKit
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : un problème de confusion de types pourrait entraîner une corruption de la mémoire.
Description : ce problème a été résolu par une meilleure gestion des nombres à virgule flottante.
WebKit Bugzilla : 286694
CVE-2025-24213 : Google V8 Security Team
WebKit
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.
Description : ce problème a été résolu par une meilleure validation des entrées.
WebKit Bugzilla : 289677
CVE-2025-31217 : Ignacio Sanmillan (@ulexec)
WebKit
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de processus.
Description : le problème a été résolu par de meilleures vérifications.
WebKit Bugzilla : 288814
CVE-2025-31215 : Jiming Wang et Jikai Ren
WebKit
Disponible pour : iPad Pro 12,9 pouces (2e génération), iPad Pro 10,5 pouces et iPad (6e génération)
Conséquence : le traitement d’un contenu web malveillant peut conduire à un blocage inopiné de Safari.
Description : un problème de confusion de types a été résolu par une meilleure gestion des états.
WebKit Bugzilla : 290834
CVE-2025-31206 : un chercheur ou une chercheuse anonyme
Remerciements supplémentaires
Kernel
Nous tenons à remercier un chercheur anonyme pour son aide.
Les informations se rapportant à des produits non fabriqués par Apple, ou à des sites Web indépendants qui ne sont ni contrôlés ni testés par Apple, sont fournies uniquement à titre indicatif et ne constituent aucune recommandation. Apple ne saurait être tenu responsable de problèmes liés à l’utilisation de tels sites ou produits tiers, ou à leurs performances. Apple ne garantit en aucune façon la fiabilité d’un site Web tiers ni l’exactitude des informations que ce dernier propose. Contactez le fournisseur pour plus d’informations.