Informacije o sigurnosnom sadržaju sustava iPadOS 17.7.6
U ovom se dokumentu opisuje sigurnosni sadržaj sustava iPadOS 17.7.6.
Informacije o Appleovim sigurnosnim ažuriranjima
Radi zaštite korisnika Apple ne otkriva i ne potvrđuje sigurnosne probleme niti o njima raspravlja dok se ne provede istraga i ne stave na raspolaganje zakrpe ili novija izdanja. Najnovija izdanja navedena su na stranici Appleova sigurnosna izdanja.
Appleovi dokumenti o sigurnosti slabe točke navode prema oznaci CVE-ID kad god je to moguće.
Dodatne informacije o sigurnosti potražite na stranici Sigurnost Appleovih proizvoda.
iPadOS 17.7.6
Izdano 31. ožujka 2025.
Accounts
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: osjetljivim podacima privjeska ključeva moglo se pristupiti putem sigurnosne kopije sustava iOS
Opis: problem je riješen poboljšanim ograničenjima pristupa podacima.
CVE-2025-24221: Lehan Dilusha (@zafer) i anonimni istraživač
Unos ažuriran 28. svibnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-24131: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadači u lokalnoj mreži mogli su otkriti povjerljive korisničke podatke
Opis: problem je riješen uklanjanjem koda sa slabim točkama.
CVE-2025-24270: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: udaljeni korisnik neprovjerene autentičnosti u istoj mreži kao prijavljeno Mac računalo mogao je slati AirPlay naredbe bez uparivanja
Opis: problem s pristupom riješen je poboljšanim ograničenjima pristupa.
CVE-2025-24271: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge
Opis: dereferenca pokazivača s vrijednošću null riješena je poboljšanom provjerom valjanosti.
CVE-2025-24177: Uri Katz (Oligo Security)
CVE-2025-24179: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je uzrokovati neočekivan prekid rada aplikacije
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je oštetiti procesnu memoriju
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2025-24252: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je uzrokovati neočekivan prekid rada aplikacije
Opis: problem sa zamjenom tipova riješen je poboljšanim provjerama.
CVE-2025-30445: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
AirPlay
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je zaobići pravila o provjeri autentičnosti
Opis: problem s provjerom autentičnosti riješen je poboljšanim upravljanjem stanjem.
CVE-2025-24206: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
Audio
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacija bi mogla zaobići ASLR
Opis: problem s pristupom izvan dopuštenog opsega riješen je poboljšanom provjerom ograničenja.
CVE-2025-43205: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Unos je dodan 29. srpnja 2025.
Audio
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjerne datoteke može doći do izvršavanja proizvoljnog koda
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-24243: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
Audio
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog fonta može se otkriti procesna memorija
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-24244: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
BiometricKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: neka bi aplikacija mogla izazvati neočekivani pad sustava
Opis: prekoračenje spremnika riješeno je poboljšanom provjerom ograničenja.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Unos ažuriran 28. svibnja 2025.
Calendar
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem s obradom putova riješen je poboljšanom provjerom valjanosti.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: zlonamjerna aplikacija mogla bi pristupiti privatnim podacima
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: reprodukcija zlonamjerne audiodatoteke može uzrokovati neočekivano zatvaranje aplikacije
Opis: problem s čitanjem izvan dopuštenog opsega riješen je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-24230: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreMedia
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: zlonamjerna aplikacija mogla bi povećati ovlasti. Apple je upoznat s izvješćem da se ovaj problem možda aktivno iskorištavao protiv verzija sustava iOS izdanih prije sustava iOS 17.2.
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
CVE-2025-24085
CoreMedia
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-24190: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreMedia
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obrada zlonamjerne videodatoteke može dovesti do neočekivanog zatvaranja aplikacije ili oštećenja procesne memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
CVE-2025-24211: Hossein Lotfi (@hosselot) iz inicijative Zero Day (Trend Micro)
CoreUtils
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač u lokalnoj mreži mogao je uzrokovati odbijanje usluge
Opis: prekoračenje cijelog broja riješeno je poboljšanom provjerom valjanosti ulaznih podataka.
CVE-2025-31203: Uri Katz (Oligo Security)
Unos dodan 28. travnja 2025.
curl
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: riješen je problem s provjerom valjanosti unosa
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2024-9681
Foundation
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacija bi mogla pristupiti osjetljivim korisničkim podacima
Opis: problem je riješen čišćenjem zapisnika
CVE-2025-30447: LFY@secsys (Sveučilište Fudan)
ImageIO
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: parsiranjem slike može doći do otkrivanja korisničkih podataka
Opis: logička pogreška riješena je poboljšanim rukovanjem pogreškama.
CVE-2025-24210: anonimni istraživač i inicijativa Zero Day (Trend Micro)
Kernel
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: zlonamjerna bi aplikacija mogla pokušati unositi šifru ili zaključati uređaj i tako uzrokovati vremenske odgode nakon 4 neuspjela pokušaja
Opis: logički problem riješen je poboljšanim upravljanjem stanjem.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
Kernel
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacija bi mogla izmijeniti zaštićene dijelove datotečnog sustava
Opis: problem je riješen poboljšanim provjerama.
CVE-2025-24203: Ian Beer (Google Project Zero)
libxml2
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: raščlanjivanje datoteke moglo je dovesti do neočekivanog zatvaranja aplikacije
Opis: radi se o ranjivosti u otvorenom kodu i Appleov softver je među projektima koji su time pogođeni. CVE-ID je dodijelila treća strana. Više o problemu i CVE-ID-ju saznajte na cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2025-24178: anonimni istraživač
NetworkExtension
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacije bi mogla popisati i označiti brojevima aplikacije koje je korisnik instalirao
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-30426: Jimmy
Photos
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: fotografije iz albuma Skriveno mogle bi se pregledavati bez provjere autentičnosti
Opis: problem je riješen poboljšanim upravljanjem stanjem.
CVE-2025-30428: Jax Reissner
Power Services
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacije bi mogle izaći izvan ograničene memorije
Opis: taj je problem riješen poboljšanim provjerama ovlaštenja.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: posjet zlonamjernom web-mjestu mogao bi izazvati krivotvorenje korisničkog sučelja
Opis: problem je riješen poboljšanim korisničkim sučeljem.
CVE-2025-24113: @RenwaX23
Security
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: udaljeni korisnik mogao bi uzrokovati odbijanje usluge
Opis: problem s provjerom valjanosti riješen je poboljšanom logikom.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai (Alibaba Group), Luyi Xing (Indiana University Bloomington)
Shortcuts
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci
Opis: problem s dozvolama riješen je poboljšanom provjerom valjanosti.
CVE-2025-30465: anonimni istraživač
Shortcuts
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: prečac bi mogao pristupati datotekama koje obično nisu dostupne aplikaciji Prečaci
Opis: ovaj je problem riješen poboljšanim ograničenjima pristupa.
CVE-2025-30433: Andrew James Gonzalez
Siri
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: napadač koji ima fizički pristup mogao bi upotrijebiti Siri za pristup osjetljivim korisničkim podacima
Taj je problem riješen ograničavanjem opcija na zaključanom zaslonu.
CVE-2025-24198: Richard Hyunho Im (@richeeta) i routezero.security
Siri
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: aplikacija bi mogla pristupiti osjetljivima korisničkim podacima
Opis: problem s autorizacijom riješen je poboljšanim upravljanjem stanjem.
CVE-2025-24205: YingQi Shi(@Mas0nShi) (WeBin lab tvrtke DBAppSecurity) i Minghao Lin (@Y1nKoc)
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: zlonamjerni web-sadržaj mogao bi izaći iz Web Content memorije za testiranje. Ovo je dodatno rješenje za napad koji je blokiran u sustavu iOS 17.2. (Apple je upoznat s izvješćem da se ovaj problem može iskoristiti u iznimno sofisticiranom napadu na određene ciljane pojedince u verzijama sustava iOS starijima od sustava iOS 17.2.)
Opis: problem s pisanjem izvan dopuštenog opsega riješen je poboljšanim provjerama radi sprječavanja neovlaštenih radnji.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Unos je dodan 9. travnja 2025.
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: zlonamjerna internetska stranca može pratiti korisnike u privatnom načinu pregledavanja u pregledniku Safari
Opis: problem je riješen poboljšanim upravljanjem stanjem.
WebKit Bugzilla: 286580
CVE-2025-30425: anonimni istraživač
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker (ParagonERP)
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong i anonimni istraživač
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do rušenja preglednika Safari
Opis: problem s korištenjem memorijom nakon njezina oslobađanja riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem s preljevom međuspremnika riješen je poboljšanim upravljanjem memorijom.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) i anonimni istraživač
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog web-sadržaja moglo je doći do oštećenja memorije
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong i anonimni istraživač
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim rukovanjem memorijom.
WebKit Bugzilla: 282180
CVE-2024-54508: Xiangwei Zhang (Tencent Security YUNDING LAB), linjy (HKUS3Lab) i chluo (WHUSecLab) te anonimni istraživač
WebKit
Dostupno za: 12,9-inčni iPad Pro druge generacije, 10,5-inčni iPad Pro te iPad šeste generacije
Učinak: obradom zlonamjernog web-sadržaja može doći do neočekivanog rušenja procesa
Opis: problem je riješen poboljšanim provjerama.
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka (Google Project Zero)
Dodatna zahvala
configd
Na pomoći zahvaljujemo korisniku Andrei-Alexandru Bleorțu.
Unos je dodan 28. svibnja 2025.
Security
Na pomoći zahvaljujemo Kevinu Jonesu (GitHub).
Informacije koje Apple daje o proizvodima koje nije on proizveo ili neovisnim web-stranicama nad kojima nema nadzor niti ih je testirao ne podrazumijevaju da te proizvode Apple preporučuje niti da za njih daje podršku. Apple nije odgovoran za odabir, performanse ni korištenje web-stranica ili proizvoda drugih proizvođača. Apple ne iznosi mišljenja o točnosti ni pouzdanosti web-stranica drugih proizvođača. Dodatne informacije zatražite od dobavljača proizvoda.