Over de beveiligingsinhoud van iPadOS 17.7.3
In dit document wordt de beveiligingsinhoud van iPadOS 17.7.3 beschreven.
Over Apple beveiligingsupdates
Ter bescherming van onze klanten maakt Apple geen beveiligingskwesties openbaar en bespreekt of bevestigt Apple deze niet totdat een volledig onderzoek is uitgevoerd en de benodigde patches of releases beschikbaar zijn. Recente releases staan vermeld op de pagina Apple beveiligingsreleases.
Apple beveiligingsdocumenten verwijzen waar mogelijk naar kwetsbaarheden met CVE-ID.
Raadpleeg de pagina Apple productbeveiliging voor meer informatie over beveiliging.
iPadOS 17.7.3
Releasedatum: 11 december 2024
FontParser
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigd lettertypebestand kan leiden tot het vrijgeven van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54486: Hossein Lotfi (@hosselot) van Trend Micro Zero Day Initiative
ImageIO
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigde afbeelding kan leiden tot openbaarmaking van procesgeheugen
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54500: Junsung Lee in samenwerking met Trend Micro Zero Day Initiative
Kernel
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een aanvaller kan mogelijk een alleen-lezen geheugentoewijzing maken waarnaar kan worden geschreven
Beschrijving: een race condition is verholpen door aanvullende validatie.
CVE-2024-54494: sohybbyk
Kernel
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een app kan gevoelige kernelstatus vrijgeven
Beschrijving: een race condition is verholpen door verbeterde vergrendeling.
CVE-2024-54510: Joseph Ravichandran (@0xjprx) van MIT CSAIL
Kernel
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een app kan zorgen voor het onverwacht beëindigen van corrupt kernelgeheugen
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-44245: een anonieme onderzoeker
libarchive
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot denial-of-service
Beschrijving: het probleem is verholpen door verbeterde geheugenverwerking.
CVE-2024-44201: Ben Roeder
libexpat
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een externe aanvaller kan het onverwacht beëindigen van een app of het uitvoeren van willekeurige code veroorzaken
Beschrijving: dit is een kwetsbaarheid in opensourcecode en Apple Software is een van de getroffen projecten. De CVE-ID. is toegewezen door derden. Ga voor meer informatie over dit probleem en CVE-ID naar cve.org.
CVE-2024-45490
libxpc
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een app kan toegang krijgen tot verhoogde bevoegdheden
Beschrijving: een logicaprobleem is verholpen door verbeterde controles.
CVE-2024-44225: 风沐云烟(@binary_fmyy)
Passwords
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een aanvaller in een geprivilegieerde netwerkpositie kan mogelijk netwerkverkeer wijzigen
Beschrijving: dit probleem is verholpen door HTTPS te gebruiken bij het verzenden van informatie over het netwerk.
CVE-2024-54492: Talal Haj Bakry en Tommy Mysk van Mysk Inc. (@mysk_co)
Safari
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: op een apparaat waarop Privédoorgifte is ingeschakeld, kan het toevoegen van een website aan de leeslijst van Safari het IP-adres van de website onthullen
Beschrijving: het probleem is verholpen door een verbeterde routering van verzoeken afkomstig uit Safari.
CVE-2024-44246: Jacob Braun
SceneKit
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: het verwerken van een kwaadwillig vervaardigd bestand kan leiden tot een denial of service
Beschrijving: het probleem is verholpen door verbeterde controles.
CVE-2024-54501: Michael DePlante (@izobashi) van Trend Micro Zero Day Initiative
VoiceOver
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: een aanvaller met fysieke toegang tot een iPadOS-apparaat kan de inhoud van meldingen mogelijk bekijken vanaf het toegangsscherm
Beschrijving: dit probleem is verholpen door extra logica toe te voegen.
CVE-2024-54485: Abhay Kailasia (@abhay_kailasia) van C-DAC Thiruvananthapuram India
WebKit
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot een onverwachte procescrash
Beschrijving: het probleem is verholpen door verbeterde controles.
WebKit Bugzilla: 278497
CVE-2024-54479: Seunghyun Lee
WebKit
Beschikbaar voor: iPad Pro 12,9-inch 2e generatie, iPad Pro 10,5-inch en iPad 6e generatie
Impact: het verwerken van kwaadwillig vervaardigd webmateriaal kan leiden tot geheugenbeschadiging
Beschrijving: een type confusion-probleem is verholpen door verbeterde geheugenverwerking.
WebKit Bugzilla: 282661
CVE-2024-54505: Gary Kwong
Aanvullende erkenning
Proximity
Met dank aan Junming C. (@Chapoly1305) en Prof. Qiang Zeng van George Mason University voor de hulp.
Informatie over producten die niet door Apple zijn gemaakt of externe websites die niet door Apple worden beheerd of getest, wordt verstrekt zonder aanbeveling of goedkeuring. Apple aanvaardt geen aansprakelijkheid wat betreft de keuze, de prestaties of het gebruik van websites of producten van derden. Apple doet geen enkele toezegging met betrekking tot de juistheid of de betrouwbaarheid van websites van derden. Neem contact op met de leverancier voor meer informatie.