Acerca del contenido de seguridad de iOS 15.4 y iPadOS 15.4

En este documento, se describe el contenido de seguridad de iOS 15.4 y iPadOS 15.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 15.4 y iPadOS 15.4

Publicado el 14 de marzo de 2022

Accelerate Framework

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que la apertura de un archivo PDF creado con fines malintencionados pueda ocasionar el cierre inesperado de una app o la ejecución de código arbitrario

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

CVE-2022-22633: ryuzaki

Entrada actualizada el 25 de mayo de 2022

AppleAVD

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía generar daños en la memoria del montón.

Descripción: Se mejoró la validación para solucionar un problema de daños en la memoria.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2022-22634: Un investigador anónimo

AVEVideoEncoder

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2022-22635: Un investigador anónimo

AVEVideoEncoder

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2022-22636: Un investigador anónimo

Cellular

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una persona con acceso físico podía ver y modificar la configuración y la información de la cuenta del operador desde la pantalla de bloqueo.

Descripción: En la pantalla de bloqueo, podía aparecer el panel de autenticación de la GSMA. Para solucionar el problema, se solicitó el desbloqueo del dispositivo para interactuar con el panel de autenticación de la GSMA.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence), Oğuz Kırat (@oguzkirat)

Entrada actualizada el 25 de mayo de 2022

CoreMedia

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app podía obtener información sobre la vista actual de la cámara antes de que se le otorgara acceso a la cámara.

Descripción: Se mejoró la lógica para solucionar un problema con el acceso de la app a los metadatos de la cámara.

CVE-2022-22598: Will Blaschko de Team Quasko

CoreTypes

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: A fin de solucionar este problema, se mejoraron las comprobaciones para impedir las acciones no autorizadas.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Entrada agregada el 25 de mayo de 2022

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un usuario podía omitir el mensaje emergente del código de Emergencia SOS.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un usuario pueda enviar videos y audios en las llamadas de FaceTime sin saber que lo ha hecho

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22643: Sonali Luthar de la Universidad de Virginia, Michael Liao de la Universidad de Illinois en Urbana-Champaign, Rohan Pahwa de la Universidad Rutgers y Bao Nguyen de la Universidad de Florida

GPU Drivers

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2022-22667: Justin Sherman de la Universidad de Maryland, condado de Baltimore

ImageIO

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía ocasionar la ejecución de código arbitrario

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2022-22611: Xingyu Jin de Google

ImageIO

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de una imagen creada con fines malintencionados podía generar daños en la memoria del montón.

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2022-22612: Xingyu Jin de Google

IOGPUFamily

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un sitio web creado con fines malintencionados podía acceder a la información del usuario y su dispositivo.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-22653: Aymeric Chaib de CERT Banque de France

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de daños en la memoria mejorando la validación.

CVE-2022-22596: Un investigador anónimo

CVE-2022-22640: sqrtpwn

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de escritura fuera de los límites.

CVE-2022-22613: Alex, un investigador anónimo

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2022-22614: Un investigador anónimo

CVE-2022-22615: Un investigador anónimo

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-22632: Keegan Saunders

Kernel

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda ejecutar un ataque de denegación de servicio

Descripción: Se solucionó un problema de falta de referencia de puntero nulo mejorando la validación.

CVE-2022-22638: derrek (@derrekr6)

LaunchServices

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda omitir ciertas preferencias de privacidad.

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2021-30946: @gorelics y Ron Masas de BreakPoint.sh

Entrada agregada el 16 de marzo de 2023

libarchive

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Varios problemas en libarchive.

Descripción: Existían varios problemas de daños en la memoria en libarchive. Para solucionar estos problemas, se mejoró la validación de entradas.

CVE-2021-36976

LLVM

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: es posible que una aplicación pueda eliminar archivos para los que no tiene permiso

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2022-21658: Florian Weimer (@fweimer)

Entrada agregada el 25 de mayo de 2022

Markup

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía ver información confidencial mediante las sugerencias del teclado.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía identificar qué otras apps había instalado un usuario.

Descripción: Se solucionó un problema de acceso mejorando las restricciones de acceso.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app malintencionada pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Se mejoró el manejo de la memoria para solucionar un problema que hacía que se dañara.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Entrada agregada el 25 de mayo de 2022

NetworkExtension

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un atacante con una posición de red privilegiada podía divulgar información confidencial del usuario.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-22659: George Chen Kaidi de PayPal

Entrada actualizada el 25 de mayo de 2022

Phone

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un usuario podía omitir el mensaje emergente del código de Emergencia SOS.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía leer la configuración de otras apps.

Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.

CVE-2022-22609: Mickey Jin (@patch1t), y Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada actualizada el 11 de mayo de 2023

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app podía divulgar información confidencial del usuario.

Descripción: Se mejoró la zona protegida para solucionar un problema de acceso.

CVE-2022-22655: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada agregada el 16 de marzo de 2023 y actualizada el 7 de junio de 2023

Sandbox

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una app creada con fines malintencionados podía omitir ciertas preferencias de privacidad

Descripción: Se mejoró la lógica de permisos para solucionar el problema.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran

Entrada actualizada el 25 de mayo de 2022

Siri

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una persona con acceso físico a un dispositivo podía usar Siri para obtener información sobre alguna ubicación desde la pantalla de bloqueo.

Descripción: Se mejoró la validación para solucionar un problema de permisos.

CVE-2022-22599: Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Entrada actualizada el 25 de mayo de 2022

SoftwareUpdate

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda obtener privilegios elevados

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2022-22639: Mickey (@patch1t)

UIKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía ver información confidencial mediante las sugerencias del teclado.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2022-22621: Joey Hewitt

VoiceOver

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a las fotos desde la pantalla de bloqueo

Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.

CVE-2022-22671: videosdebarraquito

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda divulgar información confidencial del usuario

Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) de ThreatNix

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la ejecución de código

Descripción: Se mejoró la administración de estados para solucionar un problema de daños en la memoria.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin de Bigo Technology Live Client Team

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin) de Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin) de Tencent Security Xuanwu Lab

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin de Theori en colaboración con la iniciativa Zero Day de Trend Micro

WebKit

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Un sitio web creado con fines malintencionados podía provocar un comportamiento inesperado de origen cruzado.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee de Google

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados divulgue información confidencial del usuario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-22668: MrPhil17

Entrada agregada el 25 de mayo de 2022

Wi-Fi

Disponible para iPhone 6s y versiones posteriores, iPad Pro (todos los modelos), iPad Air 2 y versiones posteriores, iPad (quinta generación y versiones posteriores), iPad mini 4 y versiones posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app creada con fines malintencionados divulgue información confidencial del usuario

Descripción: Se mejoraron las restricciones para solucionar un problema de lógica.

CVE-2022-22668: MrPhil17

Otros agradecimientos

AirDrop

Nos gustaría darles las gracias a Omar Espino (omespino.com) y Ron Masas de BreakPoint.sh por su ayuda.

Bluetooth

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Music

Nos gustaría darle las gracias a Vishesh Balani de Urban Company por su ayuda.

Notes

Nos gustaría darle las gracias a Abhishek Bansal de Wipro Technologies por su ayuda.

Safari

Nos gustaría darle las gracias a Konstantin Darutkin de FingerprintJS (fingerprintjs.com) por su ayuda.

Shortcuts

Nos gustaría darle las gracias a Baibhav Anand Jha de Streamers Land por su ayuda.

Siri

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

syslog

Nos gustaría darle las gracias a Yonghwi Jin (@jinmo123) de Theori por su ayuda.

UIKit

Nos gustaría darle las gracias a Tim Shadel de Day Logger, Inc. por su ayuda.

Wallet

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

WebKit

Nos gustaría darle las gracias a Abdullah Md Shaleh por su ayuda.

WebKit Storage

Nos gustaría darle las gracias a Martin Bajanik de FingerprintJS por su ayuda.

WidgetKit

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: