Informazioni sui contenuti di sicurezza di iPadOS 17.7.4
In questo documento vengono descritti i contenuti di sicurezza di iPadOS 17.7.4.
Informazioni sugli aggiornamenti di sicurezza Apple
Per proteggere la propria clientela, Apple non divulga, illustra né conferma alcun problema relativo alla sicurezza prima di aver eseguito un'indagine approfondita e messo a disposizione le correzioni o gli aggiornamenti necessari. È possibile trovare un elenco delle versioni più recenti alla pagina Versioni di sicurezza Apple.
Quando possibile, i documenti sulla sicurezza Apple utilizzano gli ID CVE per indicare le vulnerabilità.
Per ulteriori informazioni sulla sicurezza, consultare questo articolo sulla sicurezza dei prodotti Apple.
iPadOS 17.7.4
Data di rilascio: 27 gennaio 2025
AirPlay
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: un utente malintenzionato collegato in remoto può causare la chiusura improvvisa di un'applicazione o l'esecuzione di codice arbitrario.
Descrizione: un problema di confusione dei tipi è stato risolto migliorando i controlli.
CVE-2025-24137: Uri Katz (Oligo Security)
ARKit
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu e Xingwei Lin della Zhejiang University
CoreAudio
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24161: Threat Analysis Group di Google
CVE-2025-24160: Threat Analysis Group di Google
CVE-2025-24163: Threat Analysis Group di Google
CoreMedia
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'analisi di un file potrebbe causare la chiusura improvvisa dell'app.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24123: Desmond in collaborazione con Zero Day Initiative di Trend Micro
CVE-2025-24124: Pwn2car e Rotiple(HyeongSeok Jang) in collaborazione con Zero Day Initiative di Trend Micro
CoreRoutine
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: un'app potrebbe determinare la posizione corrente di un utente.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2025-24102: Kirin (@Pwnrin)
ICU
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'elaborazione di contenuto web dannoso può causare un crash imprevisto del processo.
Descrizione: un problema di accesso non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2024-54478: Gary Kwong
ImageIO
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'elaborazione di un'immagine potrebbe causare l'interruzione del servizio
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24086: DongJun Kim (@smlijun) e JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n
Kernel
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: un'app potrebbe causare l'arresto improvviso del sistema o scrivere sulla memoria del kernel
Descrizione: il problema è stato risolto con una migliore gestione della memoria.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) di MIT CSAIL
Kernel
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: un'app potrebbe essere in grado di eseguire codice arbitrario con privilegi kernel
Descrizione: un problema di convalida è stato risolto attraverso una migliore logica.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: un'app potrebbe essere in grado di acquisire l'impronta digitale dell'utente.
Descrizione: il problema è stato risolto migliorando la redazione delle informazioni sensibili.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Managed Configuration
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: il ripristino di un file di backup dannoso potrebbe causare la modifica di file di sistema protetti.
Descrizione: il problema è stato risolto attraverso una migliore gestione dei link simbolici.
CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra
QuartzCore
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'elaborazione di contenuti web potrebbe causare l'interruzione del servizio.
Descrizione: il problema è stato risolto con controlli migliori.
CVE-2024-54497: anonimo in collaborazione con Zero Day Initiative di Trend Micro
SceneKit
Disponibile per: iPad Pro 12,9 pollici 2a generazione, iPad Pro 10,5 pollici e iPad 6a generazione
Impatto: l'analisi di un file potrebbe causare la divulgazione delle informazioni utente
Descrizione: un problema di lettura non nei limiti è stato risolto con un migliore controllo dei limiti.
CVE-2025-24149: Michael DePlante (@izobashi) della Zero Day Initiative di Trend Micro
Altri riconoscimenti
CoreAudio
Ringraziamo Threat Analysis Group di Google per l'assistenza.
CoreMedia Playback
Ringraziamo Song Hyun Bae (@bshyuunn) e Lee Dong Ha (Who4mI) per l'assistenza.
Static Linker
Ringraziamo Holger Fuhrmannek per l'assistenza.
Le informazioni su prodotti non fabbricati da Apple, o su siti web indipendenti non controllati o testati da Apple, non implicano alcuna raccomandazione o approvazione. Apple non si assume alcuna responsabilità in merito alla scelta, alle prestazioni o all'utilizzo di prodotti o siti web di terze parti. Apple non esprime alcuna opinione in merito alla precisione o all'affidabilità dei siti web di terze parti. Per ulteriori informazioni contatta il fornitore.