Acerca del contenido de seguridad de iOS 18.7.5 y iPadOS 18.7.5
En este documento se describe el contenido de seguridad de iOS 18.7.5 y iPadOS 18.7.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 18.7.5 y iPadOS 18.7.5
Disponible el 11 de febrero de 2026
Accessibility
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2026-20645: Loh Boon Keat
Books
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: restaurar un archivo de copia de seguridad creado con fines malintencionados podría provocar la modificación de archivos protegidos del sistema.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-43537: piffz, Daniel Nurkin, Sadman Adib, Mohamed Hamdadou y Mahran Alhazmi, Hichem Maloufi, Christian Mina, Gerson Aldaz, qwerty j0y y Ricardo Garcia, Dorian Del Valle
CFNetwork
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un usuario remoto podría escribir archivos arbitrarios
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.
CVE-2026-20660: Amy (amys.website)
CoreAudio
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2026-20611: un investigador anónimo en colaboración con Trend Micro Zero Day Initiative
CoreMedia
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)
ImageIO
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20634: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative
ImageIO
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2026-20675: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative
Kernel
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
LaunchServices
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: el problema se ha solucionado saneando los registros.
CVE-2026-20663: Zhongcheng Li de IES Red Team
libexpat
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-59375
libnetcore
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef
Subtítulos en vivo
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-20655: Richard Hyunho Im (@richeeta) de Route Zero Security (routezero.security)
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: desactivar «Cargar contenido remoto en mensajes» podría no aplicarse a todas las vistas previas de los correos electrónicos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2026-20673: un investigador anónimo
Messages
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atajo podría eludir las restricciones de la zona protegida
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión de los enlaces simbólicos.
CVE-2026-20677: Ron Masas de BreakPoint.SH
Model I/O
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: el procesamiento de un archivo USD creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2026-20616: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Multi-Touch
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un dispositivo HID creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2025-43533: Google Threat Analysis Group
CVE-2025-46300: Grupo de análisis de amenazas de Google
CVE-2025-46301: Grupo de análisis de amenazas de Google
CVE-2025-46302: Grupo de análisis de amenazas de Google
CVE-2025-46303: Grupo de análisis de amenazas de Google
CVE-2025-46304: Grupo de análisis de amenazas de Google
CVE-2025-46305: Grupo de análisis de amenazas de Google
Safari
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría acceder al historial de Safari de un usuario.·
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2026-20656: Mickey Jin (@patch1t)
Sandbox
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2026-20628: Noah Gregory (wts.dev)
Sandbox Profiles
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo
Capturas de pantalla
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante podría descubrir las notas eliminadas de un usuario.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2026-20682: Viktor Lord Härringtón
Shortcuts
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2026-20653: Enis Maholli (enismaholli.com)
Spotlight
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.
Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la app.
CVE-2026-20680: un investigador anónimo
StoreKit
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: es posible que una app pueda identificar otras apps que ha instalado un usuario.
Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.
CVE-2026-20641: Gongyu Ma (@Mezone0)
UIKit
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2026-20606: LeminLimez
Voice Control
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría provocar un fallo en un proceso del sistema.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20605: @cloudlldb de @pixiepointsec
VoiceOver
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2026-20661: Dalibor Milanovic
WebKit
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 303357
CVE-2026-20608: HanQing de TSDubhe y Nan Wang (@eternalsakura13)
WebKit
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 303959
CVE-2026-20652: Nathaniel Oh (@calysteon)
WebKit
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 303444
CVE-2026-20644: HanQing de TSDubhe y Nan Wang (@eternalsakura13)
WebKit Bugzilla: 304661
CVE-2026-20635: EntryHi
Wi-Fi
Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2026-20621: Wang Yu de Cyberserval
Otros agradecimientos
ImageIO
Queremos dar las gracias a George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative por su ayuda.
Kernel
Queremos dar las gracias a Xinru Chi de Pangu Lab por su ayuda.
libpthread
Queremos dar las gracias a Fabiano Anemone por su ayuda.
WebKit
Queremos dar las gracias a EntryHi, Stanislav Fort de Aisle Research, Vsevolod Kokorin (Slonser) de Solidlab y Jorian Woltjer por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.