Obsah zabezpečenia v systéme iPadOS 17.7.4
V tomto dokumente sa opisuje obsah zabezpečenia v systéme iPadOS 17.7.4.
Aktualizácie zabezpečenia spoločnosti Apple
Spoločnosť Apple chráni svojich zákazníkov, a preto nezverejňuje informácie o problémoch so zabezpečením, nediskutuje o nich ani ich nepotvrdzuje, kým sa problémy nepreskúmajú a nie sú k dispozícii opravy alebo nové vydania. Aktuálne vydania sú uvedené na stránke Vydania zabezpečenia Apple.
Dokumenty spoločnosti Apple o zabezpečení podľa možnosti odkazujú na riziká prostredníctvom identifikátorov CVE-ID.
Ďalšie informácie o zabezpečení si prečítajte na stránke Zabezpečenie produktov Apple.
iPadOS 17.7.4
Dátum vydania: 27. januára 2025
AirPlay
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dosah: Vzdialený útočník môže spôsobiť neočakávané ukončenie aplikácie alebo spustenie ľubovoľného kódu
Popis: Dochádzalo k problému so zámenou typu, ktorý bol vyriešený vylepšením kontrol.
CVE-2025-24137: Uri Katz (Oligo Security)
ARKit
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu a Xingwei Lin z univerzity v Če-ťiangu
CoreAudio
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Analýza súboru môže viesť k neočakávanému ukončeniu apky
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-24123: Desmond v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CVE-2025-24124: Pwn2car a Rotiple (HyeongSeok Jang) v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
CoreRoutine
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Apka môže byť schopná určiť aktuálnu polohu používateľa
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2025-24102: Kirin (@Pwnrin)
ICU
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Spracovanie webového obsahu so škodlivým kódom môže viesť k neočakávanému zlyhaniu procesu
Popis: Dochádzalo k problému s prístupom k dátam mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2024-54478: Gary Kwong
ImageIO
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Spracovanie obrázka môže viesť k odopretiu služby
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-24086: DongJun Kim (@smlijun) a JongSeong Kim (@nevul37) zo spoločnosti Enki WhiteHat, D4m0n
Kernel
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Apka môže byť schopná spôsobiť neočakávané ukončenie systému alebo zapisovať do pamäte jadra
Popis: Dochádzalo k problému, ktorý bol vyriešený vylepšením spracovania pamäte.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) z tímu MIT CSAIL
Kernel
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Apka môže byť schopná spustiť ľubovoľný kód s oprávneniami na úrovni jadra
Popis: Dochádzalo k problému s overovaním, ktorý bol vyriešený vylepšením logiky.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Apka môže byť schopná vytvoriť jedinečnú identitu používateľa
Popis: Tento problém bol vyriešený vylepšením redigovania citlivých informácií.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
Managed Configuration
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Obnovenie súboru zálohy so škodlivým kódom môže viesť k úprave chránených systémových súborov
Popis: Tento problém bol vyriešený vylepšením spracovania symbolických odkazov.
CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra
QuartzCore
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Spracovanie webového obsahu môže viesť k odopretiu služby
Popis: Tento problém bol vyriešený vylepšením kontrol.
CVE-2024-54497: Anonymný výskumník v spolupráci s projektom Zero Day Initiative spoločnosti Trend Micro
SceneKit
Dostupné pre: 12,9-palcový iPad Pro (2. generácia), 10,5-palcový iPad Pro a iPad (6. generácia)
Dopad: Analýza súboru môže viesť k sprístupneniu informácií používateľa
Popis: Dochádzalo k problému s čítaním dát mimo buffera, ktorý bol vyriešený vylepšením kontroly rozsahu.
CVE-2025-24149: Michael DePlante (@izobashi) z projektu Zero Day Initiative spoločnosti Trend Micro
Ďalšie poďakovanie
CoreAudio
Poďakovanie za pomoc si zaslúži Google Threat Analysis Group.
CoreMedia Playback
Poďakovanie za pomoc si zaslúžia Song Hyun Bae (@bshyuunn) a Lee Dong Ha (Who4mI).
Static Linker
Poďakovanie za pomoc si zaslúži Holger Fuhrmannek.
Informácie o produktoch, ktoré nevyrába spoločnosť Apple, alebo nezávislých webových stránkach, ktoré nekontroluje ani netestuje spoločnosť Apple, sa poskytujú bez akéhokoľvek odporúčania či podpory. Spoločnosť Apple nenesie žiadnu zodpovednosť v súvislosti s výberom, výkonom alebo používaním webových stránok alebo produktov tretích strán. Spoločnosť Apple neposkytuje žiadne vyhlásenia týkajúce sa presnosti či spoľahlivosti webových stránok tretích strán. Ak chcete získať ďalšie informácie, obráťte sa na dodávateľa.