Om säkerhetsinnehållet i iOS 18.4 och iPadOS 18.4
I det här dokumentet beskrivs säkerhetsinnehållet i iOS 18.4 och iPadOS 18.4.
Om säkerhetsuppdateringar från Apple
Apple skyddar sina kunder genom att aldrig avslöja, diskutera eller bekräfta säkerhetsproblem innan en fullständig utredning har genomförts och alla nödvändiga appkorrigeringar eller utgåvor är tillgängliga. De senaste släppen visas på sidan om Apples säkerhetssläpp.
Apples säkerhetsdokument hänvisar till sårbarheter (när det är möjligt) med hjälp av CVE-ID.
Mer information om säkerhet finns på sidan Apple Product Security.
iOS 18.4 och iPadOS 18.4
Släpptes 31 mars 2025
Accessibility
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-24202: Zhongcheng Li från IES Red Team på ByteDance
Accounts
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Känsliga nyckelringsdata kan vara tillgängliga från en iOS-säkerhetskopia
Beskrivning: Problemet åtgärdades genom begränsad dataåtkomst.
CVE-2025-24221: Lehan Dilusha (@zafer) och en anonym forskare
Uppdaterades 28 maj 2025
AirDrop
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa opålitliga filers metadata
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24097: Ron Masas på BREAKPOINT.SH
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En obehörig användare på samma nätverk som en inloggad Mac kan skicka AirPlay-kommandon till den utan parkoppling
Beskrivning: Ett åtkomstproblem åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-24271: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan läcka känslig användarinformation
Beskrivning: Problemet åtgärdades genom borttagning av den sårbara koden.
CVE-2025-24270: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: En nollpekarreferens åtgärdades genom förbättrad validering.
CVE-2025-31202: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
CVE-2025-24252: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan kringgå autentiseringspolicyn
Beskrivning: Ett problem med autentisering åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24206: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut
Beskrivning: Ett problem med sammanblandning av typer åtgärdades genom förbättrade kontroller.
CVE-2025-30445: Uri Katz (Oligo Security)
Lades till 28 april 2025
AirPlay
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett oväntat systemavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Lades till 28 april 2025
Audio
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå ASLR
Beskrivning: Ett problem med dataåtkomst utanför gränserna åtgärdades med förbättrad kontroll av gränserna.
CVE-2025-43205: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Lades till 29 juli 2025
Audio
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24244: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Audio
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till körning av opålitlig kod
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24243: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
Authentication Services
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Automatisk ifyllnad av lösenord kan fylla i lösenord efter misslyckad autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30430: Dominik Rath
Authentication Services
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig webbplats kan begära WebAuthn-inloggningsuppgifter från en annan webbplats som delar ett registrerbart suffix
Beskrivning: Problemet åtgärdades genom förbättrad indatavalidering.
CVE-2025-24180: Martin Kreichgauer på Google Chrome
BiometricKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan orsaka ett oväntat systemavslut
Beskrivning: Ett buffertspill åtgärdades med förbättrad gränskontroll.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Uppdaterades 28 maj 2025
Calendar
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med förbättrade kontroller.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-24163: Google Threat Analysis Group
CoreAudio
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Uppspelning av en skadlig ljudfil kanske kan leda till oväntat appavslut
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24230: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreGraphics
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till ett DoS-angrepp eller möjligen avslöja innehåll från minnet
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-31196: wac i samarbete med Trend Micro Zero Day Initiative
Lades till 28 maj 2025
CoreMedia
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet åtgärdades med förbättrad minneshantering.
CVE-2025-24211: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en videofil med skadligt innehåll kanske kan leda till oväntat appavslut eller till korrupt processminne
Beskrivning: Problemet hanterades med förbättrad minneshantering.
CVE-2025-24190: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreMedia Playback
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app med skadligt innehåll kanske kan få åtkomst till personlig information
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad validering.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, och en anonym forskare
CoreText
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av ett typsnitt med skadligt innehåll kanske kan leda till att processminnet avslöjas
Beskrivning: Ett problem med läsning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24182: Hossein Lotfi (@hosselot) på Trend Micro Zero Day Initiative
CoreUtils
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare på det lokala nätverket kan orsaka ett DoS-angrepp
Beskrivning: Ett problem med heltalsspill åtgärdades genom förbättrad indatavalidering.
CVE-2025-31203: Uri Katz (Oligo Security)
Lades till 28 april 2025
curl
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-9681
DiskArbitration
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få rotbehörigheter
Beskrivning: Ett tolkningsfel i hanteringen av katalogsökvägar åtgärdades med förbättrad sökvägsvalidering.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
Focus
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst till en låst enhet kan visa känslig användarinformation
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-30439: Andr.Ess
Focus
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet löstes genom rensning av loggningar
CVE-2025-30447: LFY@secsys från Fudan University
Handoff
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2025-30463: mzzzz__
ImageIO
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Tolkning av en bild kanske kan leda till att användarinformation avslöjas
Beskrivning: Ett logikfel åtgärdades genom förbättrad filhantering.
CVE-2025-24210: Anonym i samarbete med Trend Micro Zero Day Initiative
IOGPUFamily
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan leda till oväntad systemavstängning eller skrivning till kernelminne
Beskrivning: Ett problem med dataskrivning utanför gränserna åtgärdades genom förbättrad indatavalidering.
CVE-2025-24257: Wang Yu på Cyberserval
Journal
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av en fil med skadligt innehåll kan leda till en attack med skriptkörning över flera webbplatser
Beskrivning: Problemet åtgärdades genom förbättrad indatasanering.
CVE-2025-30434: Muhammad Zaid Ghifari (Mr.ZheeV) och Kalimantan Utara
Kernel
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig app kanske kan försöka ange lösenkod på en låst enhet och därmed orsaka eskalerande tidsfördröjningar efter 4 misslyckanden
Beskrivning: Ett logikfel åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30432: Michael (Biscuit) Thomas – @biscuit@social.lol
libarchive
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Ett problem med indatavalidering åtgärdades
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2024-48958
libnetcore
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att processminnet visas
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24194: En anonym forskare
libxml2
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Tolkning av en fil kanske kan leda till oväntat appavslut
Beskrivning: Detta är en sårbarhet i öppen källkod och Apple Software är ett av de drabbade projekten. CVE-ID:t tilldelades av tredje part. Läs mer om problemet och CVE-ID på cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24178: En anonym forskare
libxpc
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske radera filer som den inte har behörighet till
Beskrivning: Problemet åtgärdades genom förbättrad hantering av symlänkar.
CVE-2025-31182: Alex Radocea och Dave G. på Supernetworks, 风沐云烟(@binary_fmyy) och Minghao Lin(@Y1nKoc)
libxpc
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan få ökad behörighet
Beskrivning: Ett logikproblem åtgärdades med hjälp av förbättrade kontroller.
CVE-2025-24238: En anonym forskare
Logging
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett loggningsproblem åtgärdades genom förbättrad redigering av data.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) på Microsoft, Alexia Wilson på Microsoft, Christine Fossaceca på Microsoft
Lades till 28 maj 2025
Maps
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa känslig platsinformation
Beskrivning: Ett problem med hantering av sökvägar åtgärdades med hjälp av förbättrad logik.
CVE-2025-30470: LFY@secsys från Fudan University
MobileLockdown
Tillgängligt för: iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 4:e generationen och senare, iPad 10:e generationen och senare and iPad mini 6:e generationen och senare
Effekt: En angripare med usb-C-anslutning till en olåst enhet kan få programmatisk åtkomst till bilder
Beskrivning: Problemet åtgärdades med förbättrad autentisering.
CVE-2025-24193: Florian Draschbacher
NetworkExtension
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kanske räkna en användares installerade appar
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-30426: Jimmy
Photos
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bilder i fotoalbumet Gömda kan visas utan autentisering
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30428: Jax Reissner
Photos
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En person med fysisk åtkomst till en iOS-enhet kan komma åt bilder från låsskärmen
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30469: Dalibor Milanovic
Power Services
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan bryta sig ut från sin sandlåda
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan kringgå inställningar för Integritet
Beskrivning: Problemet åtgärdades med ytterligare behörighetskontroller.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats kan kringgå principen för samma ursprung
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Lades till 28 maj 2025
Safari
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Besök på en skadlig webbplats kan leda till att användargränssnittet förfalskas
Beskrivning: Problemet hanterades med förbättrat användargränssnitt.
CVE-2025-24113: @RenwaX23
Safari
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Besök på en webbplats med skadligt innehåll kan leda till att adressfältet förfalskas
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-30467: @RenwaX23
Safari
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En webbplats kan få tillgång till sensorinformation utan användarens tillstånd
Beskrivning: Problemet hanterades med förbättrade kontroller.
CVE-2025-31192: Jaydev Ahire
Safari
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En hämtnings ursprung kan vara felaktigt associerat
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox Profiles
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan läsa en beständig enhetsidentifierare
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
CVE-2025-24220: Wojciech Regula på SecuRing (wojciechregula.blog)
Lades till 12 maj 2025
Security
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En fjärrangripare kan kanske orsaka ett DoS-angrepp
Beskrivning: Ett valideringsproblem hanterades genom förbättrad logik.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai på Alibaba Group, Luyi Xing på Indiana University Bloomington
Share Sheet
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig app kanske kan avfärda systemmeddelandet på låsskärmen om att en inspelning har startats
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En genväg kanske kan få åtkomst till filer som appen Shortcuts normalt inte kan få åtkomst till
Beskrivning: Problemet åtgärdades genom ytterligare åtkomstbegränsningar.
CVE-2025-30433: Andrew James Gonzalez
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare kan använda Siri för att aktivera Svara på samtal automatiskt
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2025-30436: Abhay Kailasia (@abhay_kailasia) från C-DAC Thiruvananthapuram India, Chi Yuan Chang på ZUSO ART och taikosoup
Lades till 12 maj 2025
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades genom förbättrad begränsning av åtkomst till databehållare.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Problemet åtgärdades med förbättrad redigering av känslig information.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kanske kan komma åt känsliga användardata
Beskrivning: Ett integritetsproblem åtgärdades genom att innehållet i textfält inte loggas.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan komma åt användarkänsliga data
Beskrivning: Ett problem med auktorisation åtgärdades genom förbättrad tillståndshantering.
CVE-2025-24205: YingQi Shi (@Mas0nShi) på DBAppSecurity's WeBin lab och Minghao Lin (@Y1nKoc)
Siri
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En angripare med fysisk åtkomst kanske kan använda Siri för att få åtkomst till känsliga användardata
Beskrivning: Problemet åtgärdades genom att begränsa tillgängliga alternativ på en låst enhet.
CVE-2025-24198: Richard Hyunho Im (@richeeta) med routezero.security
Web Extensions
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En app kan få obehörig åtkomst till lokalt nätverk
Beskrivning: Problemet åtgärdades med förbättrade behörighetskontroller.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) och Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Besök på en webbplats kan läcka känsliga data
Beskrivning: Ett problem med import av skript åtgärdades med förbättrad isolering.
CVE-2025-24192: Vsevolod Kokorin (Slonser) på Solidlab
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Problemet hanterades med förbättrad minneshantering.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong och en anonym forskare
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker på ParagonERP
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till en oväntad processkrasch
Beskrivning: Ett problem med buffertspill åtgärdades genom förbättrad minneshantering.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) och en anonym forskare
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Att ladda en skadlig iframe kan leda till en skriptkörningsattack över flera platser
Beskrivning: Ett behörighetsproblem åtgärdades med ytterligare begränsningar.
WebKit Bugzilla: 286381
CVE-2025-24208: Muhammad Zaid Ghifari (Mr.ZheeV) och Kalimantan Utara
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: Bearbetning av skadligt webbinnehåll kan leda till att Safari avslutas oväntat
Beskrivning: Ett UAF-fel åtgärdades med förbättrad minneshantering.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Tillgänglig för: iPhone XS och senare, iPad Pro 13 tum, iPad Pro 12,9 tum 3:e generationen och senare, iPad Pro 11 tum 1:a generationen och senare, iPad Air 3:e generationen och senare, iPad 7:e generationen och senare och iPad mini 5:e generationen och senare
Effekt: En skadlig webbplats kan spåra användare som använder privat surfning i Safari
Beskrivning: Problemet åtgärdades genom förbättrad tillståndshantering.
WebKit Bugzilla: 286580
CVE-2025-30425: En anonym forskare
Ytterligare tack
Accessibility
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College of Technology Bhopal Indien, Andr.Ess, Richard Hyunho Im (@richeeta) med routezero.security och shane gallagher för hjälpen.
Accounts
Vi vill tacka Bohdan Stasiuk (@bohdan_stasiuk) för hjälpen.
Apple Account
Vi vill tacka Byron Fecho för hjälpen.
FaceTime
Vi vill tacka anonym, Dohyun Lee (@l33d0hyun) på USELab, Korea University och Youngho Choi på CEL, Korea University och Geumhwan Cho på USELab, Korea University för hjälpen.
Find My
Vi vill tacka 神罚(@Pwnrin) för hjälpen.
Foundation
Vi vill tacka Jann Horn på Google Project Zero för hjälpen.
Handoff
Vi vill tacka Kirin (@) och Roman FlowerCode för hjälpen.
HearingCore
Vi vill tacka Kirin@Pwnrin och LFY@secsys från Fudan University för hjälpen.
Home
Vi vill tacka Hasan Sheet för hjälpen.
ImageIO
Vi vill tacka D4m0n för hjälpen.
Vi vill tacka Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau på The Chinese University of Hong Kong, K宝 och LFY@secsys från Fudan University för hjälpen.
Messages
Vi vill tacka parkminchan från Korea Univ. för hjälpen.
Notes
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College Of Technology Bhopal India för hjälpen.
Passwords
Vi vill tacka Stephan Davidson, Tim van Dijen på SimpleSAMLphp för hjälpen.
Photos
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från LNCT Bhopal och C-DAC Thiruvananthapuram Indien, Abhishek Kanaujia, Bistrit Dahal, Dalibor Milanovic, Himanshu Bharti, Srijan Poudel för hjälpen.
Photos Storage
Vi vill tacka Aakash Rayapur, Ahmed Mahrous, Bistrit Dahal, Finley Drewery, Henning Petersen, J T, Nilesh Mourya, Pradip Bhattarai, Pranav Bantawa och Pranay Bantawa, Sai Tarun Aili, Stephen J Lalremruata, Вячеслав Погорелов och en anonym forskare för hjälpen.
Uppdaterades 28 maj 2025
Safari
Vi vill tacka George Bafaloukas (george.bafaloukas@pingidentity.com) och Shri Hunashikatti (sshpro9@gmail.com) för hjälpen.
Safari Extensions
Vi vill tacka Alisha Ukani, Pete Snyder, Alex C. Snoeren för hjälpen.
Safari Private Browsing
Vi vill tacka Charlie Robinson för hjälpen.
Sandbox Profiles
Vi vill tacka Benjamin Hornbeck för hjälpen.
SceneKit
Vi vill tacka Marc Schoenefeld, Dr. rer. nat. för hjälpen.
Screen Time
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från Lakshmi Narain College Of Technology Bhopal India för hjälpen.
Security
Vi vill tacka Kevin Jones (GitHub) för hjälpen.
Settings
Vi vill tacka Abhay Kailasia (@abhay_kailasia) från C-DAC Thiruvananthapuram Indien, Joaquin Ruano Campos, Lucas Monteiro för hjälpen.
Shortcuts
Vi vill tacka Chi Yuan Chang of ZUSO ART och taikosoup, och en anonym forskare för hjälpen.
Siri
Vi vill tacka Lyutoon för hjälpen.
srd_tools
Vi vill tacka Joshua van Rijswijk, Micheal ogaga, hitarth shah för hjälpen.
Status Bar
Vi vill tacka J T, Richard Hyunho Im (@r1cheeta), Suraj Sawant för hjälpen.
Translations
Vi vill tacka K宝(@Pwnrin) för hjälpen.
Wallet
Vi vill tacka Aqib Imran för hjälpen.
WebKit
Vi vill tacka Gary Kwong, Jesse Stolwijk, P1umer (@p1umer) och Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang och Daoyuan Wu på HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) på VXRL, Wong Wai Kin, Dongwei Xiao och Shuai Wang på HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) på VXRL., Xiangwei Zhang på Tencent Security YUNDING LAB, 냥냥 och en anonym forskare för hjälpen.
Writing Tools
Vi vill tacka Richard Hyunho Im (@richeeta) med Route Zero Security för hjälpen.
Information om produkter som inte tillverkas av Apple eller som finns på oberoende webbplatser som inte står under Apples kontroll eller testats av Apple anges endast i informationssyfte och är inte att betrakta som rekommendationer av eller stöd för produkterna. Apple tar inget ansvar för valet eller nyttjandet av webbplatser eller produkter från tredje part och inte heller för produkternas prestanda. Apple garanterar inte att informationen på webbplatser från tredje part är korrekt eller tillförlitlig. Kontakta leverantören för mer information.