Sobre o conteúdo de segurança do iPadOS 17.7.9
Este documento descreve o conteúdo de segurança do iPadOS 17.7.9.
Sobre as atualizações de segurança da Apple
Para garantir a proteção dos clientes, a Apple não divulga, não discute, nem confirma problemas de segurança até que uma investigação seja conduzida e as correções ou versões estejam disponíveis. As versões recentes estão indicadas na página de versões de segurança da Apple.
Os documentos de segurança da Apple mencionam vulnerabilidades por meio do ID de CVE quando possível.
Para mais informações sobre segurança, consulte a página Segurança do produto Apple.
iPadOS 17.7.9
Lançado em 29 de julho de 2025
Accessibility
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: os indicadores de privacidade para acesso ao microfone ou à câmera podem não ser exibidos corretamente
Descrição: o problema foi resolvido por meio da inclusão de lógica adicional.
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
CFNetwork
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um invasor poderia causar um desligamento inesperado de apps
Descrição: um problema do tipo uso após a liberação foi resolvido por meio da remoção do código vulnerável.
CVE-2025-43222: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs
CFNetwork
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um usuário sem privilégios poderia conseguir modificar ajustes de rede restritos
Descrição: um problema de negação de serviço foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43223: Andreas Jaegersberger e Ro Achterberg do Nosebeard Labs
copyfile
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um app pode conseguir acessar dados protegidos do usuário
Descrição: esse problema foi resolvido por meio de melhorias na validação de links simbólicos.
CVE-2025-43220: Mickey Jin (@patch1t)
CoreMedia
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: o processamento de um arquivo de mídia criado com códigos mal-intencionados pode levar ao encerramento inesperado do app ou corromper a memória do processo
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43210: Hossein Lotfi (@hosselot) da Zero Day Initiative da Trend Micro
CoreMedia Playback
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: o problema foi resolvido com mais verificações de permissão.
CVE-2025-43230: Chi Yuan Chang da ZUSO ART e taikosoup
Find My
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um app pode conseguir capturar a impressão digital do usuário
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-31279: Dawuge of Shuffle Team
ICU
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema de acesso fora dos limites foi resolvido por meio de melhorias na verificação de limites.
CVE-2025-43209: Gary Kwong em parceria com a Zero Day Initiative da Trend Micro
ImageIO
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: processar uma imagem criada com códigos maliciosos poderia resultar na divulgação da memória de processamento
Descrição: um problema de leitura fora dos limites foi resolvido por meio de melhorias na validação de entradas.
CVE-2025-43226
Kernel
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um invasor remoto pode causar o encerramento inesperado do sistema
Descrição: o problema foi resolvido por meio de melhorias nas verificações.
CVE-2025-24224: Tony Iskow (@Tybbow)
libxslt
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
CVE-2025-7424: Ivan Fratric do Google Project Zero
Mail Drafts
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: o conteúdo remoto poderá ser carregado mesmo quando o ajuste "Carregar Imagens" estiver desativado
Descrição: esse problema foi resolvido por meio de melhorias no gerenciamento de estados.
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Notes
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um app pode conseguir acessar dados confidenciais do usuário
Descrição: um problema de registro foi resolvido por meio de melhorias na redação de dados.
CVE-2025-43225: Kirin (@Pwnrin)
Sandbox Profiles
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: um app pode ler um identificador persistente de dispositivo
Descrição: um problema em permissões foi resolvido por meio de restrições adicionais.
CVE-2025-24220: Wojciech Regula da SecuRing (wojciechregula.blog)
WebKit
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: o processamento de conteúdo da web criado com códigos maliciosos pode resultar na corrupção de memória
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei
WebKit
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: o processamento de conteúdo da web pode levar a uma negação de serviço
Descrição: o problema foi resolvido por meio de melhorias no processamento da memória.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu e Xiaojie Wei
WebKit
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: um problema do tipo "uso após a liberação" foi resolvido por meio de melhorias no gerenciamento da memória.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Disponível para: iPad Pro 12,9 polegadas 2ª geração, iPad Pro 10,5 polegadas e iPad 6ª geração
Impacto: processar conteúdo da web criado com códigos maliciosos pode causar uma falha inesperada no Safari
Descrição: vulnerabilidade em código aberto e software Apple entre os projetos afetados. O CVE-ID foi atribuído por terceiros. Saiba mais sobre o problema e o CVE-ID em cve.org.
WebKit Bugzilla: 296459
VE-2025-6558: Clément Lecigne e Vlad Stolyarov do Threat Analysis Group do Google
Outros reconhecimentos
CoreAudio
Gostaríamos de agradecer a @zlluny, Noah Weinberg, pela ajuda.
Device Management
Gostaríamos de agradecer a Al Karak pela ajuda.
Game Center
Gostaríamos de agradecer a YingQi Shi (@Mas0nShi) do DBAppSecurity's WeBin lab da DBAppSecurity pela ajuda.
libxml2
Gostaríamos de agradecer a Sergei Glazunov do Google Project Zero pela ajuda.
libxslt
Gostaríamos de agradecer a Ivan Fratric do Google Project Zero pela ajuda.
Shortcuts
Gostaríamos de agradecer a Chi Yuan Chang da ZUSO ART e taikosoup, e a Dennis Kniep pela ajuda.
As informações sobre produtos não fabricados pela Apple, ou sites independentes não controlados nem testados pela Apple, são fornecidas sem recomendação ou endosso. A Apple não assume responsabilidade alguma com relação à escolha, ao desempenho ou ao uso de sites ou produtos de terceiros. A Apple não garante a precisão nem a confiabilidade de sites de terceiros. Entre em contato com o fornecedor para obter mais informações.