Informacije o sigurnosnom sadržaju sustava iPadOS 17.7.6

U ovom se dokumentu opisuje sigurnosni sadržaj sustava iPadOS 17.7.6.

Informacije o Appleovim sigurnosnim ažuriranjima

Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.

Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.

Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.

iPadOS 17.7.6

Izdano 31. ožujka 2025.

Accounts

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: osjetljivim podacima privjeska ključeva moglo se pristupiti putem sigurnosne kopije sustava iOS

Opis: problem je riješen poboljšanim ograničenjima pristupa podacima.

CVE-2025-24221: Lehan Dilusha (@zafer) i anonimni istraživač

Unos ažuriran 28. svibnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24131: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadači u lokalnoj mreži mogli su otkriti povjerljive korisničke podatke

Opis: problem je riješen uklanjanjem koda sa slabim točkama.

CVE-2025-24270: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: udaljeni korisnik neprovjerene autentičnosti u istoj mreži kao prijavljeno Mac računalo mogao je slati AirPlay naredbe bez uparivanja

Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.

CVE-2025-24271: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge

Opis: dereferenca pokazivača s vrijednošću null riješena je poboljšanom provjerom valjanosti.

CVE-2025-24177: Uri Katz (Oligo Security)

CVE-2025-24179: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je uzrokovati neočekivan prekid rada aplikacije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je oštetiti procesnu memoriju

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24252: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je uzrokovati neočekivan prekid rada aplikacije

Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.

CVE-2025-30445: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

AirPlay

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je zaobići pravila o provjeri autentičnosti

Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.

CVE-2025-24206: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

Audio

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacija bi mogla zaobići ASLR

Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.

CVE-2025-43205: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Unos je dodan 29. srpnja 2025.

Audio

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjerne datoteke može doći do izvršavanja proizvoljnog koda

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24243: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

Audio

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24244: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

BiometricKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava

Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Unos ažuriran 28. svibnja 2025.

Calendar

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24215: Kirin (@Pwnrin)

CoreAudio

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati neočekivano zatvaranje aplikacije

Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-24230: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreMedia

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: zlonamjerna aplikacija mogla bi povećati ovlasti. Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 17.2.

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

CVE-2025-24085

CoreMedia

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24190: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreMedia

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

CVE-2025-24211: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)

CoreUtils

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge

Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.

CVE-2025-31203: Uri Katz (Oligo Security)

Unos dodan 28. travnja 2025.

curl

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: riješen je problem s provjerom valjanosti unosa

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2024-9681

Foundation

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima

Opis: problem je riješen čišćenjem zapisnika

CVE-2025-30447: LFY@secsys (Sveučilište Fudan)

ImageIO

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: parsiranjem slike može doći do otkrivanja korisničkih podataka

Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.

CVE-2025-24210: anonimni istraživač i inicijativa Zero Day (Trend Micro)

Kernel

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: zlonamjerna bi aplikacija mogla pokušati unositi šifru ili zaključati uređaj i tako uzrokovati vremenske odgode nakon 4 neuspjela pokušaja

Opis: logički problem riješen je poboljšanim upravljanjem stanjem.

CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol

Kernel

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava

Opis: problem je riješen poboljšanim provjerama.

CVE-2025-24203: Ian Beer (Google Project Zero)

libxml2

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije

Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-24178: anonimni istraživač

NetworkExtension

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-30426: Jimmy

Photos

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti

Opis: problem je riješen poboljšanim upravljanjem stanjem.

CVE-2025-30428: Jax Reissner

Power Services

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacije bi mogle izaći izvan ograničene memorije

Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.

CVE-2025-24173: Mickey Jin (@patch1t)

Safari

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje korisničkog sučelja

Opis: problem je riješen poboljšanim korisničkim sučeljem.

CVE-2025-24113: @RenwaX23

Security

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: udaljeni korisnik mogao bi uzrokovati odbijanje usluge

Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai (Alibaba Group), Luyi Xing (Indiana University Bloomington)

Shortcuts

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci

Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.

CVE-2025-30465: anonimni istraživač

Shortcuts

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci

Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.

CVE-2025-30433: Andrew James Gonzalez

Siri

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: napadač koji ima fizički pristup mogao bi upotrijebiti Siri za pristup osjetljivim korisničkim podacima

Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.

CVE-2025-24198: Richard Hyunho Im (@richeeta) i routezero.security

Siri

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima

Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.

CVE-2025-24205: YingQi Shi(@Mas0nShi) (WeBin lab tvrtke DBAppSecurity) i Minghao Lin (@Y1nKoc)

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: zlonamjerni web-sadržaj mogao bi izaći iz Web Content memorije za testiranje. Ovo je dodatno rješenje za napad koji je blokiran u sustavu iOS 17.2. (Apple je upoznat s izvješćem da se ovaj problem može iskoristiti u iznimno sofisticiranom napadu na određene ciljane pojedince u verzijama sustava iOS starijima od sustava iOS 17.2.)

Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanim provjerama radi sprječavanja neovlaštenih radnji.

WebKit Bugzilla: 285858

CVE-2025-24201: Apple

Unos je dodan 9. travnja 2025.

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: zlonamjerna internetska stranca može pratiti korisnike u privatnom načinu pregledavanja u pregledniku Safari

Opis: problem je riješen poboljšanim upravljanjem stanjem.

WebKit Bugzilla: 286580

CVE-2025-30425: anonimni istraživač

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker (ParagonERP)

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong i anonimni istraživač

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari

Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) i anonimni istraživač

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 282450

CVE-2024-54543: Lukas Bernhard, Gary Kwong i anonimni istraživač

WebKit Bugzilla: 277967

CVE-2024-54534: Tashita Software Security

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim rukovanjem memorijom.

WebKit Bugzilla: 282180

CVE-2024-54508: Xiangwei Zhang (Tencent Security YUNDING LAB), linjy (HKUS3Lab) i chluo (WHUSecLab) te anonimni istraživač

WebKit

Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije

Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa

Opis: problem je riješen poboljšanim provjerama.

WebKit Bugzilla: 281912

CVE-2024-54502: Brendon Tiszka (Google Project Zero)

Dodatna zahvala

configd

Na pomoći zahvaljujemo korisniku Andrei-Alexandru Bleorțu.

Unos je dodan 28. svibnja 2025.

Security

Na pomoći zahvaljujemo Kevinu Jonesu (GitHub).

Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.

Datum objave: