關於 iPadOS 17.7.6 的保安內容
本文說明 iPadOS 17.7.6 的保安內容。
關於 Apple 保安更新
為保障顧客的安全,在完成調查並提供修補程式或更新版本之前,Apple 將不會披露、討論或確認保安問題。最近更新版本已列於 Apple 保安發佈網頁。
Apple 保安文件會盡可能參照 CVE-ID 的保安漏洞。
有關保安的詳情,請參閱 Apple 產品保安網頁。
iPadOS 17.7.6
2025 年 3 月 31 日發佈
Accounts
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:敏感的鑰匙圈資料可能得以從 iOS 備份取用
說明:改進資料取用限制後,已解決此問題。
CVE-2025-24221:Lehan Dilusha (@zafer) 和匿名研究員
2025 年 5 月 28 日更新項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24131:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以洩漏敏感的用戶資料
說明:移除易受攻擊的程式碼後,已解決此問題。
CVE-2025-24270:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:與已登入的 Mac 處於同一網絡的未經驗證用戶無需配對即可向該 Mac 傳送 AirPlay 指令
說明:改進存取限制後,已解決存取問題。
CVE-2025-24271:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進驗證機制後,已解決 null 指標取值問題。
CVE-2025-24177:Uri Katz (Oligo Security)
CVE-2025-24179:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以令 app 意外終止
說明:改進檢查機制後,已解決此問題。
CVE-2025-24251:Uri Katz (Oligo Security)
CVE-2025-31197:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以令流程記憶體損毀
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2025-24252:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以令 app 意外終止
說明:改進檢查機制後,已解決類型混淆問題。
CVE-2025-30445:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
AirPlay
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以繞過驗證政策
說明:改進狀態管理機制後,已解決驗證問題。
CVE-2025-24206:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
Audio
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的檔案可能導致執行任意程式碼
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24243:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
Audio
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的字體可能導致程序記憶體內容洩漏
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24244:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
BiometricKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以導致系統意外終止
說明:改進界限檢查機制後,已解決緩衝區溢位問題。
CVE-2025-24237:Yutong Xiu (@Sou1gh0st)
2025 年 5 月 28 日更新項目
Calendar
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以打破其 Sandbox
說明:改進驗證機制後,已解決路徑處理問題。
CVE-2025-30429:Denis Tokarev (@illusionofcha0s)
Calendar
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以打破其 Sandbox
說明:改進檢查機制後,已解決問題。
CVE-2025-24212:Denis Tokarev (@illusionofcha0s)
CloudKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:惡意 app 可能得以存取私人資料
說明:改進檢查機制後,已解決此問題。
CVE-2025-24215:Kirin (@Pwnrin)
CoreAudio
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:播放惡意音訊檔案可能導致 app 意外終止
說明:改進輸入驗證機制後,已解決超出界限的讀取問題。
CVE-2025-24230:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:惡意應用程式或可獲得更高權限. Apple 注意到有報告指,此問題可能在 iOS 17.2 前的 iOS 版本中被利用。
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
CVE-2025-24085
CoreMedia
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的影片檔案可能導致 app 意外終止或流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24190:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreMedia
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的影片檔案可能導致 app 意外終止或流程記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
CVE-2025-24211:Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot)
CoreUtils
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:本地網絡上的攻擊者可能得以導致阻斷服務
說明:改進輸入驗證機制後,已解決整數溢位問題。
CVE-2025-31203:Uri Katz (Oligo Security)
2025 年 4 月 28 日新增項目
curl
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:已解決輸入驗證機制問題
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2024-9681
Foundation
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以取用敏感用戶資料
說明:淨化記錄後,已解決此問題
CVE-2025-30447:復旦大學的 LFY@secsys
ImageIO
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:剖析影像可能會導致用戶資料洩露
說明:已透過改進錯誤處理機制,處理邏輯錯誤問題。
CVE-2025-24210:與 Trend Micro Zero Day Initiative 合作的匿名研究員
Kernel
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:惡意 app 可能嘗試在鎖定的裝置上輸入密碼,並因此在失敗 4 次後,導致向上提報時間延遲
說明:改進狀態管理機制後,已解決邏輯問題。
CVE-2025-30432:Michael (Biscuit) Thomas - @[email protected]
Kernel
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以修改檔案系統的受保護部分
說明:改進檢查機制後,已解決此問題。
CVE-2025-24203:Google Project Zero 的 Ian Beer
libxml2
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:剖析檔案可能導致 app 意外終止
說明:這是開放原始碼的漏洞,而 Apple 軟件是受影響的專案之一。CVE-ID 由第三方指派。你可前往 cve.org 深入了解有關問題和 CVE-ID。
CVE-2025-27113
CVE-2024-56171
libxpc
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以打破其 Sandbox
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-24178:匿名研究員
NetworkExtension
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以列舉用戶已安裝的 app
說明:加入額外的授權檢查機制後,已解決此問題。
CVE-2025-30426:Jimmy
Photos
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:用戶可能無需認證便能查看「已隱藏」相簿中的相片
說明:改進狀態管理機制後,已解決此問題。
CVE-2025-30428:Jax Reissner
Power Services
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以打破其 Sandbox
說明:加入額外的授權檢查機制後,已解決此問題。
CVE-2025-24173:Mickey Jin (@patch1t)
Safari
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:瀏覽惡意網站可能導致使用者介面詐騙攻擊
說明:改進 UI 後,已解決此問題。
CVE-2025-24113:@RenwaX23
Security
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:遙距用戶可能得以導致阻斷服務
說明:改進邏輯機制後,已解決驗證問題。
CVE-2025-30471:Alibaba Group 的 Bing Shi、Wenchao Li 和 Xiaolong Bai,以及 Indiana University Bloomington 的 Luyi Xing
Shortcuts
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:捷徑可能得以取用通常無法透過「捷徑」app 取用的檔案
說明:改進驗證機制後,已解決許可問題。
CVE-2025-30465:匿名研究員
Shortcuts
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:捷徑可能得以取用通常無法透過「捷徑」app 取用的檔案
說明:改進取用限制後,已解決此問題。
CVE-2025-30433:Andrew James Gonzalez
Siri
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:可實際取用裝置的攻擊者可能得以使用 Siri 來取用敏感用户資料
說明:限制已鎖定裝置上提供的選項後,已解決此問題。
CVE-2025-24198:Richard Hyunho Im (@richeeta) (與 routezero.security 合作)
Siri
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:app 可能得以取用用戶敏感資料
說明:改進狀態管理機制後,已解決授權問題。
CVE-2025-24205:DBAppSecurity 的 WeBin lab 的 YingQi Shi(@Mas0nShi),以及 Minghao Lin (@Y1nKoc)
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:惡意製作的網絡內容可能得以打破其網頁內容 Sandbox。這是 iOS 17.2 所封鎖的攻擊的補充修正。(Apple 注意到有報告指,此問題可能被利用在對使用 iOS 17.2 之前的 iOS 的特定目標人士進行極精心策劃的攻擊。)
說明:改進預防未經授權操作的檢查機制後,已解決超出界限的寫入問題。
WebKit Bugzilla:285858
CVE-2025-24201:Apple
2025 年 4 月 9 日新增項目
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:惡意網站可能得以在 Safari 私密瀏覽模式中追蹤使用者
說明:改進狀態管理機制後,已解決此問題。
WebKit Bugzilla:286580
CVE-2025-30425:匿名研究員
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:284055
CVE-2025-24216:ParagonERP 的 Paul Bakker
WebKit Bugzilla:285892
CVE-2025-24264:Gary Kwong 和匿名研究員
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的網頁內容可能會導致 Safari 意外當機
說明:改進記憶體管理機制後,已解決使用釋放後記憶體出錯問題。
WebKit Bugzilla:285643
CVE-2025-30427:rheza (@ginggilBesel)
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決緩衝區溢位問題。
WebKit Bugzilla:286462
CVE-2025-24209:Francisco Alonso (@revskills) 和匿名研究員
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的網頁內容可能導致記憶體損毀
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:282450
CVE-2024-54543:Lukas Bernhard、Gary Kwong 以及匿名研究員
WebKit Bugzilla:277967
CVE-2024-54534:Tashita Software Security
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進記憶體處理機制後,已解決此問題。
WebKit Bugzilla:282180
CVE-2024-54508:Tencent Security YUNDING LAB 的 Xiangwei Zhang、HKUS3Lab 的 linjy 和 WHUSecLab 的 chluo,以及匿名研究員
WebKit
適用於:iPad Pro 12.9 吋 (第 2 代)、iPad Pro 10.5 吋,及 iPad (第 6 代)
影響:處理惡意製作的網頁內容可能導致程序意外當機
說明:改進檢查機制後,已解決此問題。
WebKit Bugzilla:281912
CVE-2024-54502:Google Project Zero 的 Brendon Tiszka
特別鳴謝
Audio
我們特此感謝 Trend Micro Zero Day Initiative 的 Hossein Lotfi (@hosselot) 提供協助。
configd
我們特此感謝 Andrei-Alexandru Bleorțu 提供協助。
2025 年 5 月 28 日新增項目
Security
我們特此感謝 Kevin Jones (GitHub) 提供協助。
對於非 Apple 製造產品,或者並非由 Apple 控制或測試的獨立網站,其相關資訊的提供不應詮釋為受到 Apple 所推薦或認可。Apple 對於第三方網站或產品的選擇、表現或使用,概不承擔任何責任。Apple 對於第三方網站的準確性或可靠性不作任何聲明。如需進一步資料,請聯絡相關供應商。