Zawartość związana z zabezpieczeniami w systemie iPadOS 17.7.6
W tym dokumencie opisano zawartość związaną z zabezpieczeniami w systemie iPadOS 17.7.6.
Uaktualnienia zabezpieczeń Apple
W celu ochrony swoich klientów Apple nie ujawnia, nie omawia ani nie potwierdza zagrożeń bezpieczeństwa przed ich zbadaniem i udostępnieniem poprawek lub wersji oprogramowania. Najnowsze wersje są wymienione na stronie Wersje uaktualnień Apple.
Gdy jest to możliwe, w dokumentach Apple dotyczących bezpieczeństwa odniesienia do luk w zabezpieczeniach są wykonywane za pomocą identyfikatorów CVE.
Więcej informacji na temat zabezpieczeń jest dostępnych na stronie Bezpieczeństwo produktów firmy Apple.
iPadOS 17.7.6
Wydano 31 marca 2025 r.
Accounts
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: możliwość uzyskania dostępu do poufnych danych z pęku kluczy z kopii zapasowej iOS.
Opis: ten błąd naprawiono przez ulepszenie ograniczeń dostępu do danych.
CVE-2025-24221: Lehan Dilusha (@zafer) i anonimowy badacz
Wpis uaktualniono 28 maja 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24131: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie ujawnić poufne informacje użytkownika.
Opis: usunięto błąd przez usunięcie kodu związanego z luką w zabezpieczeniach.
CVE-2025-24270: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: nieautoryzowany użytkownik będący w tej samej sieci co zalogowany Mac może wysyłać polecenia AirPlay bez połączenia w parę.
Opis: usunięto błąd dostępu przez poprawienie ograniczeń dostępu.
CVE-2025-24271: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd dereferencji wskaźnika null przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24177: Uri Katz (Oligo Security)
CVE-2025-24179: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować uszkodzenie pamięci procesowej.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
CVE-2025-24252: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może spowodować nieoczekiwane zakończenie działania aplikacji.
Opis: naprawiono błąd nieprawidłowego rozpoznawania typu przez poprawienie mechanizmów kontrolnych.
CVE-2025-30445: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
AirPlay
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie obejść zasady uwierzytelniania.
Opis: usunięto błąd dotyczący uwierzytelniania przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-24206: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
Audio
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie pominąć ASLR.
Opis: usunięto błąd dostępu spoza zakresu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-43205: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Wpis dodano 29 lipca 2025 r.
Audio
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku może doprowadzić do wykonania dowolnego kodu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24243: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
Audio
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetwarzanie złośliwie spreparowanej czcionki może spowodować ujawnienie pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24244: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
BiometricKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie spowodować nieoczekiwane zakończenie działania systemu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie mechanizmu sprawdzania ograniczeń.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Wpis uaktualniono 28 maja 2025 r.
Calendar
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: usunięto błąd w procedurze obsługi wyrażeń przez poprawienie procedury sprawdzania poprawności.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez poprawienie sprawdzania.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CloudKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: złośliwa aplikacja może uzyskać dostęp do prywatnych informacji.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24215: Kirin (@Pwnrin)
CoreAudio
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: odtworzenie złośliwego pliku audio może doprowadzić do nieoczekiwanego zakończenia działania aplikacji.
Opis: usunięto błąd odczytu spoza zakresu przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-24230: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: złośliwie spreparowana aplikacja może być w stanie podwyższyć uprawnienia. Apple ma świadomość, że problem mógł być aktywnie wykorzystywany w atakach na systemy iOS wydane przed systemem iOS 17.2.
Opis: naprawiono błąd dotyczący użycia po zwolnieniu przez poprawienie procedury zarządzania pamięcią.
CVE-2025-24085
CoreMedia
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
CVE-2025-24190: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CoreMedia
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanego pliku wideo może spowodować nieoczekiwane zakończenie działania aplikacji lub uszkodzenie pamięci procesowej.
Opis: ten błąd naprawiono przez poprawienie procedury obsługi pamięci.
CVE-2025-24211: Hossein Lotfi (@hosselot) w ramach programu Zero Day Initiative firmy Trend Micro
CoreUtils
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca w sieci lokalnej może być w stanie spowodować atak typu „odmowa usługi”.
Opis: naprawiono błąd przekroczenia zakresu liczb całkowitych przez poprawienie procedury sprawdzania poprawności danych wejściowych.
CVE-2025-31203: Uri Katz (Oligo Security)
Wpis dodano 28 kwietnia 2025 r.
curl
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: rozwiązano problem ze sprawdzaniem poprawności danych wejściowych.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2024-9681
Foundation
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: ten problem został rozwiązany przez oczyszczenie logowania.
CVE-2025-30447: LFY@secsys z Fudan University
ImageIO
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: analiza składni obrazu może doprowadzić do ujawnienia informacji o użytkowniku.
Opis: naprawiono błąd logiczny przez poprawienie obsługi błędów.
CVE-2025-24210: anonimowy użytkownik w ramach programu Zero Day Initiative firmy Trend Micro
Kernel
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: złośliwa aplikacja może próbować wprowadzić kod na zablokowanym urządzeniu, co może powodować wydłużające się opóźnienia po 4 nieudanych próbach.
Opis: naprawiono błąd logiki przez poprawienie zarządzania stanem.
CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol
Kernel
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie zmodyfikować chronione części systemu plików.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
CVE-2025-24203: Ian Beer z Google Project Zero
libxml2
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: analiza składni pliku może doprowadzić do nieoczekiwanego zakończenia działania aplikacji.
Opis: jest to luka w kodzie open source, a oprogramowanie Apple jest jednym z wielu dotkniętych problemem. Ten identyfikator CVE został przypisany przez podmiot zewnętrzny. Dowiedz się więcej o problemie i identyfikatorze CVE-ID na stronie cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-24178: anonimowy badacz
NetworkExtension
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie odczytać listę aplikacji zainstalowanych przez użytkownika.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-30426: Jimmy
Photos
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: zdjęcia w albumie Ukryte zdjęcia można przeglądać bez uwierzytelniania.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
CVE-2025-30428: Jax Reissner
Power Services
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie wydostać się ze swojej piaskownicy.
Opis: ten błąd naprawiono przez dodanie kontroli uprawnień.
CVE-2025-24173: Mickey Jin (@patch1t)
Safari
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: odwiedzenie złośliwej witryny internetowej może doprowadzić do spreparowania interfejsu użytkownika.
Opis: ten błąd naprawiono przez ulepszenie interfejsu użytkownika.
CVE-2025-24113: @RenwaX23
Security
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: zdalny użytkownik może doprowadzić do ataku typu „odmowa usługi”
Opis: usunięto błąd sprawdzania poprawności przez poprawienie logiki sprawdzania.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai z Alibaba Group, Luyi Xing z Indiana University Bloomington
Shortcuts
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: skrót może umożliwiać dostęp do plików, które normalnie są niedostępne dla aplikacji Skróty.
Opis: usunięto błąd uprawnień przez poprawienie procedury sprawdzania poprawności.
CVE-2025-30465: anonimowy badacz
Shortcuts
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: skrót może umożliwiać dostęp do plików, które normalnie są niedostępne dla aplikacji Skróty.
Opis: ten błąd naprawiono przez poprawienie ograniczeń dostępu.
CVE-2025-30433: Andrew James Gonzalez
Siri
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: osoba atakująca z fizycznym dostępem może być w stanie użyć Siri w celu uzyskania dostępu do poufnych danych użytkownika.
Opis: ten problem rozwiązano przez ograniczenie opcji oferowanych na zablokowanym urządzeniu.
CVE-2025-24198: Richard Hyunho Im (@richeeta) z routezero.security
Siri
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: aplikacja może być w stanie uzyskać dostęp do poufnych danych użytkownika.
Opis: naprawiono błąd dotyczący autoryzacji przez poprawienie mechanizmu zarządzania stanem.
CVE-2025-24205: YingQi Shi(@Mas0nShi) z laboratorium WeBin firmy DBAppSecurity i Minghao Lin (@Y1nKoc)
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: złośliwie spreparowana treść internetowa może być w stanie wydostać się z piaskownicy zawartości internetowej. Jest to dodatkowa poprawka dotycząca ataku, który został zablokowany w systemie iOS 17.2. (Apple ma świadomość, że problem mógł być wykorzystywany w bardzo zaawansowanych atakach na określone osoby fizyczne z systemem iOS starszym niż iOS 17.2).
Opis: naprawiono błąd zapisu poza dozwolonym zakresem przez poprawienie sprawdzania w celu uniemożliwienia wykonywania nieautoryzowanych czynności.
WebKit Bugzilla: 285858
CVE-2025-24201: Apple
Wpis dodano 9 kwietnia 2025 r.
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: złośliwie spreparowana witryna może śledzić użytkowników, gdy w przeglądarce Safari jest włączony tryb przeglądania prywatnego.
Opis: ten problem rozwiązano przez poprawienie zarządzania stanem.
WebKit Bugzilla: 286580
CVE-2025-30425: anonimowy badacz
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker z ParagonERP
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong i anonimowy badacz
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii przeglądarki Safari.
Opis: usunięto błąd dotyczący użycia pamięci po jej zwolnieniu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: usunięto błąd przepełnienia buforu przez poprawienie procedury obsługi pamięci.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) i anonimowy badacz
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do uszkodzenia zawartości pamięci.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 282450
CVE-2024-54543: Lukas Bernhard, Gary Kwong i anonimowy badacz
WebKit Bugzilla: 277967
CVE-2024-54534: Tashita Software Security
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: ten błąd naprawiono przez ulepszenie obsługi pamięci.
WebKit Bugzilla: 282180
CVE-2024-54508: Xiangwei Zhang z Tencent Security YUNDING LAB, linjy z HKUS3Lab i chluo z WHUSecLab oraz anonimowy badacz
WebKit
Dostępne dla: iPada Pro 12,9 cala 2. generacji, iPada Pro 10,5 cala i iPada 6. generacji
Zagrożenie: przetworzenie złośliwie spreparowanej zawartości www może doprowadzić do nieoczekiwanej awarii procesu.
Opis: ten błąd naprawiono przez ulepszenie sprawdzania.
WebKit Bugzilla: 281912
CVE-2024-54502: Brendon Tiszka z Google Project Zero
Dodatkowe podziękowania
configd
Dziękujemy za udzieloną pomoc: Andrei-Alexandru Bleorțu.
Wpis dodano 28 maja 2025 r.
Security
Dziękujemy za udzieloną pomoc: Kevin Jones (GitHub).
Przedstawione informacje dotyczące produktów, które nie zostały wyprodukowane przez firmę Apple, bądź niezależnych witryn internetowych, które nie są kontrolowane ani testowane przez firmę Apple, nie mają charakteru rekomendacji. Firma Apple nie ponosi odpowiedzialności za wybór, działanie lub wykorzystanie witryn bądź produktów innych firm. Firma Apple nie składa żadnych oświadczeń dotyczących dokładności ani wiarygodności witryn internetowych innych firm. Skontaktuj się z dostawcą, aby uzyskać dodatkowe informacje.