Sobre o conteúdo de segurança do iOS 18.5 e do iPadOS 18.5
Este documento descreve o conteúdo de segurança do iOS 18.5 e do iPadOS 18.5.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
iOS 18.5 e iPadOS 18.5
Lançamento: 12 de maio de 2025
AppleJPEG
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31251: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
Baseband
Disponível para: iPhone 16e
Impacto: um invasor em uma posição de rede privilegiada pode interceptar o tráfego de rede
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31214: 秦若涵, 崔志伟 e 崔宝江
Call History
Disponível para: iPhone XS e posterior
Impacto: o histórico de chamadas de apps apagados ainda poderia ser exibido nos resultados de busca do Spotlight
Descrição: um problema de privacidade foi resolvido com a remoção de dados confidenciais.
CVE-2025-31225: Deval Jariwala
Core Bluetooth
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31212: Guilherme Rambo da Best Buddy Apps (rambo.codes)
CoreAudio
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo pode causar o encerramento inesperado de apps
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-31208: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreGraphics
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: a análise de um arquivo pode causar a divulgação de informações do usuário
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-31209: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um arquivo pode causar o encerramento inesperado de apps
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2025-31239: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreMedia
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de um arquivo de vídeo criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31233: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
FaceTime
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: silenciar o microfone durante uma chamada do FaceTime poderia fazer com que o áudio não fosse silenciado
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31253: Dalibor Milanovic
FaceTime
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias da interface do usuário.
CVE-2025-31210: Andrew James Gonzalez
FrontBoard
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode enumerar os apps instalados de um usuário
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31207: YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab, Duy Trần (@khanhduytran0)
iCloud Document Sharing
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor poderia ser capaz de ativar o compartilhamento de uma pasta do iCloud sem autenticação
Descrição: esse problema foi resolvido por meio de verificações adicionais de direitos.
CVE-2025-30448: Dayton Pidhirney do Atredis Partners, Lyutoon e YenKoc
ImageIO
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar uma imagem criada com códigos maliciosos pode levar a uma negação de serviço
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31226: Saagar Jha
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-24224: Tony Iskow (@Tybbow)
Entrada adicionada em 29 de julho de 2025
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
CVE-2025-31219: Michael DePlante (@izobashi) e Lucas Leong (@_wmliang_) da Zero Day Initiative da Trend Micro
Kernel
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode causar o encerramento inesperado de apps
Descrição: um problema do tipo "double free" foi resolvido por meio de melhorias no gerenciamento da memória.
CVE-2025-31241: Christian Kohlschütter
libexpat
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: vários problemas no libexpat, incluindo encerramento inesperado de app ou execução arbitrária de códigos
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2024-8176
Mail Addressing
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar um e-mail poderia levar à falsificação da interface de usuário
Descrição: um problema de injeção foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-24225: Richard Hyunho Im (@richeeta)
mDNSResponder
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um usuário pode conseguir elevar privilégios
Descrição: um problema de correção foi resolvido por meio de melhorias nas verificações.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Notes
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor com acesso físico a um dispositivo pode conseguir acessar as notas pela tela bloqueada
Descrição: o problema foi resolvido por meio de melhorias no processo de autenticação.
CVE-2025-31228: Andr.Ess
Notes
Disponível para: iPhone XS e posterior
Impacto: um invasor com acesso físico a um dispositivo pode conseguir acessar uma gravação de chamada apagada
Descrição: um problema na lógica foi resolvido por meio de melhorias nas verificações.
CVE-2025-31227: Shehab Khan
Pro Res
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um app pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-31245: wac
Pro Res
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor pode causar o encerramento inesperado do sistema ou corromper a memória do kernel
Descrição: o problema foi resolvido por meio de melhorias na limpeza de entradas.
CVE-2025-31234: CertiK (@CertiK)
Security
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um invasor remoto pode causar o vazamento de memória
Descrição: um problema de estouro de inteiro foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-31221: Dave G.
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um problema de confusão de tipo pode resultar na corrupção de memória
Descrição: esse problema foi resolvido por meio da melhoria no processamento de floats.
WebKit Bugzilla: 286694
CVE-2025-24213: Equipe de Segurança do Google V8
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger & Ro Achterberg da Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac em parceria com a Zero Day Initiative da Trend Micro
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) e um pesquisador anônimo
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang(@eternalsakura13)
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: o problema foi resolvido por meio de melhorias na validação de entrada.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no processo
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang e Jikai Ren
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema de confusão de tipos foi resolvido por meio de melhorias no gerenciamento de estados.
WebKit Bugzilla: 290834
CVE-2025-31206: um pesquisador anônimo
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: um site malicioso pode extrair dados de origem cruzada
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric do Google Project Zero
WebKit
Disponível para: iPhone XS e posterior, iPad Pro de 13 polegadas, iPad Pro de 12,9 polegadas (3ª geração) e posterior, iPad Pro de 11 polegadas (1ª geração) e posterior, iPad Air (3ª geração) e posterior, iPad (7ª geração) e posterior e iPad mini (5ª geração) e posterior
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: esse problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied do Lynck GmbH
Outros reconhecimentos
AirDrop
Gostaríamos de agradecer a Dalibor Milanovic pela ajuda.
Kernel
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
libnetcore
Gostaríamos de agradecer a Hoffcona da ByteDance IES Red Team pela ajuda.
Messages
Gostaríamos de agradecer a Paulo Henrique Batista Rosa de Castro (@paulohbrc) pela ajuda.
MobileGestalt
Gostaríamos de agradecer a iisBuri pela ajuda.
MobileLockdown
Gostaríamos de agradecer a Matthias Frielingsdorf (@helthydriver) da iVerify, um pesquisador anônimo pela ajuda.
NetworkExtension
Gostaríamos de agradecer a Andrei-Alexandru Bleorțu pela ajuda.
Phone
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) do C-DAC Thiruvananthapuram Índia pela ajuda.
Photos
Gostaríamos de agradecer a Yusuf Kelany pela ajuda.
Safari
Gostaríamos de agradecer a Akash Labade, Narendra Bhati, Manager of Cyber Security at Suma Soft Pvt. Ltd. Pune (Índia) pela ajuda.
Screenshots
Gostaríamos de agradecer a um pesquisador anônimo pela ajuda.
Shortcuts
Gostaríamos de agradecer Candace Jensen of Kandji, Chi Yuan Chang of ZUSO ART e taikosoup, Egor Filatov (Positive Technologies), Monnier Pascaud pela ajuda.
Siri Suggestions
Gostaríamos de agradecer a Jake Derouin (jakederouin.com) pela ajuda.
Spotlight
Gostaríamos de agradecer a Abhay Kailasia (@abhay_kailasia) do C-DAC Thiruvananthapuram Índia pela ajuda.
WebKit
Gostaríamos de agradecer Mike Dougherty e Daniel White do Google Chrome e um pesquisador anônimo pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.