Проблеми системи безпеки, які усунено в iPadOS 17.7.4
У цьому документі описано проблеми системи безпеки, які усунено в оновленні iPadOS 17.7.4.
Про оновлення системи безпеки Apple
Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски наведено на сторінці Випуски безпеки Apple.
У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.
Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.
iPadOS 17.7.4
Дата випуску: 27 січня 2025 р.
AirPlay
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: зловмисник у локальній мережі може пошкодити пам’ять процесу.
Опис: проблему з переплутуванням типів вирішено завдяки вдосконаленню перевірок.
CVE-2025-24137: Uri Katz (Oligo Security)
Запис оновлено 28 квітня 2025 р.
ARKit
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu та Xingwei Lin із Zhejiang University
CoreAudio
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24161: група аналізу загроз Google
CVE-2025-24160: група аналізу загроз Google
CVE-2025-24163: група аналізу загроз Google
CoreMedia
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: аналіз файлу може призводити до неочікуваного завершення роботи програми.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24123: Desmond у співпраці з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
CVE-2025-24124: Pwn2car & Rotiple(HyeongSeok Jang) у співпраці з Trend Micro Zero Day Initiative
CoreMedia Playback
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: програма може спричинити несподіване завершення роботи системи.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24184: Song Hyun Bae (@bshyuunn) і Lee Dong Ha (Who4mI)
Запис додано 16 травня 2025 р.
CoreRoutine
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: програма може визначити поточне розташування користувача.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2025-24102: Kirin (@Pwnrin)
ICU
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: проблему з доступом за межами виділеної пам’яті усунуто завдяки вдосконаленню перевірки меж.
CVE-2024-54478: Gary Kwong
ImageIO
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: обробка зображення може призвести до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24086: DongJun Kim (@smlijun) і JongSeong Kim (@nevul37) в Enki WhiteHat, D4m0n
Kernel
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: програма може спричиняти несподіване завершення роботи системи або записувати пам’ять ядра.
Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) із MIT CSAIL
Kernel
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: програма може виконувати довільний код із привілеями ядра.
Опис: проблему з перевіркою вирішено завдяки поліпшенню логіки.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: програма може знімати відбитки пальців користувача.
Опис: проблему вирішено завдяки вдосконаленню маскування конфіденційної інформації.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
libxslt
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: обробка шкідливого вебконтенту може призводити до несподіваного аварійного завершення процесу
Опис: це вразливість у відкритому вихідному коді, яка вплинула на програмне забезпечення Apple. Ідентифікатор CVE призначила стороння організація. Докладнішу інформацію про проблему й ідентифікатор CVE-ID наведено на сайті cve.org.
CVE-2024-55549: Ivan Fratric із Google Project Zero
CVE-2025-24855: Ivan Fratric із Google Project Zero
Запис оновлено 16 травня 2025 р.
Managed Configuration
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: відновлення резервної копії шкідливого файлу може призводити до змінення захищених системних файлів.
Опис: проблему усунено завдяки поліпшенню обробки символьних посилань.
CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra
QuartzCore
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.
Опис: проблему вирішено завдяки вдосконаленню перевірок.
CVE-2024-54497: анонімний дослідник, що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
SceneKit
Доступно для: iPad Pro (12,9 дюйма, 2-го покоління), iPad Pro (10,5 дюйма) та iPad 6-го покоління
Вплив: аналіз файлу може призводити до розкриття інформації про користувача.
Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.
CVE-2025-24149: Michael DePlante (@izobashi), що співпрацює з компанією Trend Micro в межах ініціативи «Zero Day Initiative»
Додаткова подяка
CoreAudio
Дякуємо за допомогу групі аналізу загроз Google.
Static Linker
Дякуємо за допомогу Holger Fuhrmannek.
Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.