Acerca del contenido de seguridad de iOS 18.7.5 y iPadOS 18.7.5

En este documento se describe el contenido de seguridad de iOS 18.7.5 y iPadOS 18.7.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 18.7.5 y iPadOS 18.7.5

Disponible el 11 de febrero de 2026

Accessibility

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.

CVE-2026-20645: Loh Boon Keat

Books

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: restaurar un archivo de copia de seguridad creado con fines malintencionados podría provocar la modificación de archivos protegidos del sistema.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-43537: piffz, Daniel Nurkin, Sadman Adib, Mohamed Hamdadou y Mahran Alhazmi, Hichem Maloufi, Christian Mina, Gerson Aldaz, qwerty j0y y Ricardo Garcia, Dorian Del Valle

CFNetwork

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un usuario remoto podría escribir archivos arbitrarios

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.

CVE-2026-20660: Amy (amys.website)

CoreAudio

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2026-20611: un investigador anónimo en colaboración con Trend Micro Zero Day Initiative

CoreMedia

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20609: Yiğit Can YILMAZ (@yilmazcanyigit)

ImageIO

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20634: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría hacer que se revelase información del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2026-20675: George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative

Kernel

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

LaunchServices

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: el problema se ha solucionado saneando los registros.

CVE-2026-20663: Zhongcheng Li de IES Red Team

libexpat

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-59375

libnetcore

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-20671: Xin'an Zhou, Juefei Pu, Zhutian Liu, Zhiyun Qian, Zhaowei Tan, Srikanth V. Krishnamurthy, Mathy Vanhoef

Subtítulos en vivo

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-20655: Richard Hyunho Im (@richeeta) de Route Zero Security (routezero.security)

Mail

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: desactivar «Cargar contenido remoto en mensajes» podría no aplicarse a todas las vistas previas de los correos electrónicos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2026-20673: un investigador anónimo

Messages

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atajo podría eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión de los enlaces simbólicos.

CVE-2026-20677: Ron Masas de BreakPoint.SH

Model I/O

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: el procesamiento de un archivo USD creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2026-20616: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Multi-Touch

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un dispositivo HID creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2025-43533: Google Threat Analysis Group

CVE-2025-46300: Grupo de análisis de amenazas de Google

CVE-2025-46301: Grupo de análisis de amenazas de Google

CVE-2025-46302: Grupo de análisis de amenazas de Google

CVE-2025-46303: Grupo de análisis de amenazas de Google

CVE-2025-46304: Grupo de análisis de amenazas de Google

CVE-2025-46305: Grupo de análisis de amenazas de Google

Safari

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría acceder al historial de Safari de un usuario.·

Descripción: se ha solucionado un problema de lógica mejorando la validación.

CVE-2026-20656: Mickey Jin (@patch1t)

Sandbox

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-20628: Noah Gregory (wts.dev)

Sandbox Profiles

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-20678: Óscar García Pérez, Stanislav Jelezoglo

Capturas de pantalla

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante podría descubrir las notas eliminadas de un usuario.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2026-20682: Viktor Lord Härringtón

Shortcuts

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2026-20653: Enis Maholli (enismaholli.com)

Spotlight

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: el problema se solucionó con restricciones adicionales para la observabilidad de los estados de la app.

CVE-2026-20680: un investigador anónimo

StoreKit

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: es posible que una app pueda identificar otras apps que ha instalado un usuario.

Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.

CVE-2026-20641: Gongyu Ma (@Mezone0)

UIKit

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2026-20606: LeminLimez

Voice Control

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría provocar un fallo en un proceso del sistema.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20605: @cloudlldb de @pixiepointsec

VoiceOver

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2026-20661: Dalibor Milanovic

WebKit

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 303357

CVE-2026-20608: HanQing de TSDubhe y Nan Wang (@eternalsakura13)

WebKit

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 303959

CVE-2026-20652: Nathaniel Oh (@calysteon)

WebKit

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 303444

CVE-2026-20644: HanQing de TSDubhe y Nan Wang (@eternalsakura13)

WebKit Bugzilla: 304661

CVE-2026-20635: EntryHi

Wi-Fi

Disponible para: iPhone XS, iPhone XS Max, iPhone XR, iPad (7.ª generación)

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20621: Wang Yu de Cyberserval

Otros agradecimientos

ImageIO

Queremos dar las gracias a George Karchemsky (@gkarchemsky) en colaboración con Trend Micro Zero Day Initiative por su ayuda.

Kernel

Queremos dar las gracias a Xinru Chi de Pangu Lab por su ayuda.

libpthread

Queremos dar las gracias a Fabiano Anemone por su ayuda.

WebKit

Queremos dar las gracias a EntryHi, Stanislav Fort de Aisle Research, Vsevolod Kokorin (Slonser) de Solidlab y Jorian Woltjer por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Data de publicació: