Informazioni sui contenuti di sicurezza di iPadOS 17.7.4

In questo documento vengono descritti i contenuti di sicurezza di iPadOS 17.7.4.

Informazioni sugli aggiornamenti di sicurezza Apple

Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.

Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.

Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.

iPadOS 17.7.4

Data di rilascio: 27 gennaio 2025

AirPlay

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.

Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.

CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu e Xingwei Lin della Zhejiang University

CoreAudio

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24161: Threat Analysis Group di Google

CVE-2025-24160: Threat Analysis Group di Google

CVE-2025-24163: Threat Analysis Group di Google

CoreMedia

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24123: Desmond in collaborazione con Zero Day Initiative di Trend Micro

CVE-2025-24124: Pwn2car e Rotiple(HyeongSeok Jang) in collaborazione con Zero Day Initiative di Trend Micro

CoreRoutine

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe determinare la posizione corrente di un utente.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2025-24102: Kirin (@Pwnrin)

ICU

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.

Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2024-54478: Gary Kwong

ImageIO

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di un'immagine potrebbe causare l'interruzione del servizio

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24086: DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n

Kernel

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel

Descrizione: il problema è stato risolto con una migliore gestione della memoria.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) di MIT CSAIL

Kernel

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe essere in grado di eseguire codice arbitrario con privilegi kernel

Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.

Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

Managed Configuration

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: il ripristino di un file di backup dannoso potrebbe causare la modifica di file di sistema protetti.

Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.

CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra

QuartzCore

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.

Descrizione: il problema è stato risolto con controlli migliori.

CVE-2024-54497: anonimo in collaborazione con Zero Day Initiative di Trend Micro

SceneKit

Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione

Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente

Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.

CVE-2025-24149: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro

Altri riconoscimenti

CoreAudio

Ringraziamo Threat Analysis Group di Google per l'assistenza.

CoreMedia Playback

Ringraziamo Song Hyun Bae (@bshyuunn) e Lee Dong Ha (Who4mI) per l'assistenza.

Static Linker

Ringraziamo Holger Fuhrmannek per l'assistenza.

Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.

Data di pubblicazione: