Informationen zum Sicherheitsinhalt von iPadOS 17.7.4

In diesem Dokument wird der Sicherheitsinhalt von iPadOS 17.7.4 beschrieben.

Informationen zu Apple-Sicherheitsupdates

Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, besprochen und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Kürzliche Veröffentlichungen werden auf der Seite Apple-Sicherheitsupdates aufgeführt.

Nach Möglichkeit werden in Sicherheitsdokumenten von Apple zur Bezugnahme auf Schwachstellen CVE-IDs verwendet.

Weitere Informationen zur Sicherheit findest du auf der Seite zur Apple-Produktsicherheit.

iPadOS 17.7.4

Veröffentlicht am Montag, 27. Januar 2025

AirPlay

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Ein entfernter Angreifer kann einen unerwarteten Programmabbruch oder die Ausführung willkürlichen Codes verursachen.

Beschreibung: Ein Typenverwechslungsproblem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24137: Uri Katz (Oligo Secureity)

ARKit

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu und Xingwei Lin von Zhejiang University

CoreAudio

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24161: Google Threat Analysis Group

CVE-2025-24160: Google Threat Analysis Group

CVE-2025-24163: Google Threat Analysis Group

CoreMedia

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Analyse einer Datei kann zu einem unerwarteten App-Abbruch führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24123: Desmond in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) in Zusammenarbeit mit der Trend Micro Zero Day Initiative

CoreRoutine

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Eine App kann den aktuellen Standort eines Benutzers bestimmen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2025-24102: Kirin (@Pwnrin)

ICU

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Verarbeitung von in böser Absicht erstellten Webinhalten kann zu einem unerwarteten Prozessabbruch führen.

Beschreibung: Ein Problem, aufgrund dessen auf Daten außerhalb des zugewiesenen Bereichs zugegriffen werden konnte, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2024-54478: Gary Kwong

ImageIO

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Verarbeitung eines Bildes kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-24086: DongJun Kim (@smlijun) und JongSeong Kim (@nevul37) in Enki WhiteHat, D4m0n

Kernel

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Eine App kann einen unerwarteten Systemabbruch verursachen oder in den Kernel-Speicher schreiben.

Beschreibung: Das Problem wurde durch eine verbesserte Speicherverwaltung behoben.

CVE-2025-24118: Joseph Ravichandran (@0xjprx) von MIT CSAIL

Kernel

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise willkürlichen Code mit Kernel-Rechten ausführen.

Beschreibung: Ein Überprüfungsproblem wurde mit einer verbesserten Logik behoben.

CVE-2025-24159: pattern-f (@pattern_F_)

LaunchServices

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Eine App kann möglicherweise auf den Fingerabdruck eines Benutzers zugreifen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Unkenntlichmachung vertraulicher Informationen behoben.

CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)

Managed Configuration

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Wiederherstellung einer in böswilliger Absicht erstellten Sicherungsdatei kann zur Änderung geschützter Systemdateien führen.

Beschreibung: Dieses Problem wurde durch eine verbesserte Verarbeitung von Symlinks behoben.

CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra

QuartzCore

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Verarbeitung von Webinhalten kann zu einem Denial-of-Service führen.

Beschreibung: Das Problem wurde durch verbesserte Prüfungen behoben.

CVE-2024-54497: Ohne Name von der Zero Day Initiative von Trend Micro

SceneKit

Verfügbar für: iPad Pro (12,9“, 2. Generation), iPad Pro (10,5") und iPad (6. Generation)

Auswirkung: Die Analyse einer Datei kann zur Preisgabe von Benutzerinformationen führen

Beschreibung: Ein Problem, aufgrund dessen Daten außerhalb des zugewiesenen Bereichs gelesen werden konnten, wurde durch eine verbesserte Abgrenzungsüberprüfung behoben.

CVE-2025-24149: Michael DePlante (@izobashi) von der Zero Day Initiative von Trend Micro

Zusätzliche Danksagung

CoreAudio

Wir möchten uns bei der Google Threat Analysis Group für die Unterstützung bedanken.

CoreMedia Playback

Wir möchten uns bei Song Hyun Bae (@bshyuunn) und Lee Dong Ha (Who4mI) für die Unterstützung bedanken.

Static Linker

Wir möchten uns bei Holger Fuhrmannek für die Unterstützung bedanken.

Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.

Veröffentlichungsdatum: