Acerca del contenido de seguridad de iPadOS 17.7.4

En este documento, se describe el contenido de seguridad de iPadOS 17.7.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iPadOS 17.7.4

Lanzamiento: lunes, 27 de enero de 2025

AirPlay

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.

CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu y Xingwei Lin de Zhejiang University

CoreAudio

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24123: Desmond, en colaboración con programa Zero Day Initiative de Trend Micro

CVE-2025-24124: Pwn2car y Rotiple (HyeongSeok Jang), en colaboración con el programa Zero Day Initiative de Trend Micro

CoreRoutine

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda determinar la ubicación actual de un usuario.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24102: Kirin (@Pwnrin)

ICU

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2024-54478: Gary Kwong

ImageIO

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24086: DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) en Enki WhiteHat, D4m0n

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) de MIT CSAIL

Kernel

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que una app pueda registrar la huella digital del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2025-24117: Michael (Biscuit) Thomas( @biscuit@social.lol)

Managed Configuration

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: La restauración de un archivo de respaldo creado con fines malintencionados podía provocar la modificación de archivos del sistema protegidos.

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra

QuartzCore

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-54497: Anónimo, en colaboración con el programa Zero Day Initiative de Trend Micro

SceneKit

Disponible para los siguientes modelos: iPad Pro de 12,9 pulgadas (segunda generación), iPad Pro de 10,5 pulgadas y iPad (sexta generación)

Impacto: Es posible que el análisis de un archivo pueda derivar en la divulgación de información del usuario

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-24149: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro

Otros agradecimientos

CoreAudio

Nos gustaría darle las gracias a Google Threat Analysis Group por su ayuda.

CoreMedia Playback

Nos gustaría darles las gracias a Song Hyun Bae (@bshyuunn) y a Lee Dong Ha (Who4mI) por su ayuda.

Static Linker

Nos gustaría darle las gracias a Holger Fuhrmannek por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: