Informazioni sui contenuti di sicurezza di iPadOS 17.7.3

In questo documento vengono descritti i contenuti di sicurezza di iPadOS 17.7.3.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

iPadOS 17.7.3

Data di rilascio: 11 dicembre 2024

FontParser

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di un font dannoso può causare la divulgazione della memoria dei processi.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54486: Hossein Lotfi (@hosselot) di Trend Micro Zero Day Initiative

ImageIO

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di un'immagine dannosa potrebbe causare la divulgazione dei contenuti della memoria dei processi

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54500: Junsung Lee in collaborazione con Zero Day Initiative di Trend Micro

Kernel

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un utente malintezionato può essere in grado di creare una mappatura di memoria di sola lettura che può essere scritta

Descrizione: una race condition è stata risolta con un'ulteriore convalida.

CVE-2024-54494: sohybbyk

Kernel

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe divulgare lo stato sensibile del kernel

Descrizione: una race condition è stata risolta attraverso un blocco migliore.

CVE-2024-54510: Joseph Ravichandran (@0xjprx) di MIT CSAIL

Kernel

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o danneggiare la memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-44245: un ricercatore anonimo

libarchive

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di un file dannoso può causare una negazione del servizio.

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2024-44201: Ben Roeder

libexpat

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un utente malintenzionato in remoto potrebbe causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.

Descrizione: si tratta di una vulnerabilità del codice open source e il software Apple è tra i progetti interessati. Il CVE-ID è stato assegnato da terze parti. Scopri di più sul problema e sul CVE-ID su cve.org.

CVE-2024-45490

libxpc

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe riuscire ad acquisire privilegi elevati

Descrizione: un problema logico è stato risolto attraverso migliori controlli.

CVE-2024-44225: 风沐云烟(@binary_fmyy)

Passwords

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un malintenzionato in una posizione privilegiata sulla rete potrebbe modificare il traffico sulla rete.

Descrizione: questo problema è stato risolto utilizzando HTTPS durante l'invio di informazioni sulla rete.

CVE-2024-54492: Talal Haj Bakry e Tommy Mysk of Mysk Inc. (@mysk_co)

Safari

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: su un dispositivo su cui è ablitato il relay privato, l'aggiunta di un sito web all'elenco di lettura in Safari può rivelare l'indirizzo IP di origine del sito web.

Descrizione: il problema è stato risolto migliorando l'instradamento delle richieste originate da Safari.

CVE-2024-44246: Jacob Braun

SceneKit

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di un file dannoso può causare una negazione del servizio.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54501: Michael DePlante (@izobashi) di Zero Day Initiative di Trend Micro

VoiceOver

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un utente malintenzionato con accesso fisico a un dispositivo iPadOS può essere in grado di visualizzare il contenuto delle notifiche dal blocco schermo.

Descrizione: il problema è stato risolto mediante l'aggiunta di ulteriore logica.

CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) di C-DAC Thiruvananthapuram India

WebKit

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: il problema è stato risolto con controlli migliori.

WebKit Bugzilla: 278497

CVE-2024-54479: Seunghyun Lee

WebKit

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di contenuti web pericolosi può comportare il danneggiamento della memoria.

Descrizione: un problema di confusione dei tipi è stato risolto attraverso una migliore gestione della memoria.

WebKit Bugzilla: 282661

CVE-2024-54505: Gary Kwong

Altri riconoscimenti

Proximity

Ringraziamo Junming C. (@Chapoly1305) e il Prof. Qiang Zeng della George Mason University per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: