Acerca del contenido de seguridad de iOS 18.6 y iPadOS 18.6
En este documento, se describe el contenido de seguridad de iOS 18.6 y iPadOS 18.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
iOS 18.6 y iPadOS 18.6
Publicado el martes, 29 de julio de 2025
Accessibility
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que VoiceOver lea el código en voz alta
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-31229: Wong Wee Xiang
Accessibility
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Los indicadores de privacidad para el acceso al micrófono o a la cámara pueden no aparecer correctamente.
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2025-43217: Himanshu Bharti (@Xpl0itme)
afclip
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43186: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CFNetwork
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un usuario sin privilegios podía modificar la configuración de red restringida
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.
CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CoreAudio
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de audio creado con fines malintencionados podía generar daños en la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43277: Grupo de análisis de amenazas de Google
CoreMedia
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43210: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
CoreMedia Playback
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se agregaron más comprobaciones de permisos para solucionar el problema.
CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup
ICU
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43209: Gary Kwong en colaboración con el programa Zero Day Initiative de Trend Micro
ImageIO
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de una imagen creada con fines malintencionados podía provocar la divulgación de la memoria de un proceso.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2025-43226
Kernel
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.
CVE-2025-43282: Christian Kohlschütter
Entrada agregada el 15 de octubre de 2025
libnetcore
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo podía generar daños en la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-43202: Brian Carpenter
libxml2
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo podía generar daños en la memoria.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.
CVE-2025-7425: Sergei Glazunov de Google Project Zero
libxslt
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-7424: Ivan Fratric de Google Project Zero
Mail Drafts
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Se podía cargar contenido remoto aunque estuviera desactivada la opción 'Cargar imágenes'.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31276: Himanshu Bharti (@Xpl0itme)
Mail Drafts
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Al reenviar un correo electrónico, podían aparecer imágenes remotas en Mail en el modo hermético.
Descripción: El problema se resolvió al no cargar imágenes remotas.
CVE-2025-43280: Himanshu Bharti @Xpl0itme
Entrada agregada el 15 de octubre de 2025
Metal
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de una textura creada con fines malintencionados pueda provocar el cierre inesperado de la app
Descripción: Para solucionar varios problemas de daños en la memoria, se mejoró la validación de entradas.
CVE-2025-43234: Vlad Stolyarov del grupo de análisis de amenazas de Google
Model I/O
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43224: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
CVE-2025-43221: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Model I/O
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se solucionó un problema de validación de entradas mejorando el manejo de la memoria.
CVE-2025-31281: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
SQLite
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo podía generar daños en la memoria.
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-6965
Entrada agregada el 15 de octubre de 2025
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones
Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.
WebKit Bugzilla: 294374
CVE-2025-43228: Jaydev Ahire
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía divulgar información confidencial del usuario.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 292888
CVE-2025-43227: Gilad Moav, Yehuda Afek, Anat Bremler-Barr y Amit Klein
Entrada actualizada el 15 de octubre de 2025
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 291742
CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit Bugzilla: 291745
CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit Bugzilla: 293579
CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 292599
CVE-2025-43214: shandikri en colaboración con el programa Zero Day Initiative de Trend Micro, Google V8 Security Team
WebKit Bugzilla: 292621
CVE-2025-43213: Equipo de seguridad de Google V8
WebKit Bugzilla: 293197
CVE-2025-43212: Nan Wang (@eternalsakura13) y Ziling Chen
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 293730
CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados revele estados internos de la app
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
WebKit Bugzilla: 294182
CVE-2025-43265: HexRabbit (@h3xr4bb1t) de DEVCORE Research Team
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 295382
CVE-2025-43216: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información acerca del problema y el ID CVE en cve.org.
WebKit Bugzilla: 296459
CVE-2025-6558: Clément Lecigne y Vlad Stolyarov del grupo de análisis de amenazas de Google
Otros agradecimientos
Accessibility
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India, Hamza BHP y Himanshu Bharti (@Xpl0itme) por su ayuda.
Activation Lock
Nos gustaría darle las gracias a salemdomain por su ayuda.
Bluetooth
Nos gustaría darles las gracias a LIdong LI, Xiao Wang, Shao Dong Chen, y Chao Tan de Source Guard por su ayuda.
CoreAudio
Nos gustaría darle las gracias a Noah Weinberg por su ayuda.
Device Management
Nos gustaría darle las gracias a Al Karak por su ayuda.
libxml2
Nos gustaría darle las gracias a Sergei Glazunov de Google Project Zero por su ayuda.
libxslt
Nos gustaría darle las gracias a Ivan Fratric de Google Project Zero por su ayuda.
Managed Configuration
Nos gustaría darle las gracias a Bill Marczak de The Citizen Lab en Munk School de la Universidad de Toronto por su ayuda.
MobileGestalt
Nos gustaría darle las gracias a Hana Kim (@hanakim3945) de XiguaSec por su ayuda.
Entrada agregada el 15 de octubre de 2025
Photos
Nos gustaría darles las gracias a Chaojie Peng (彭超杰) y Dalibor Milanovic por su ayuda.
Entrada actualizada el 15 de octubre de 2025
Safari
Queremos mostrar nuestro agradecimiento por su ayuda a Ameen Basha M K.
Shortcuts
Nos gustaría darle las gracias a Dennis Kniep por su ayuda.
Siri
Nos gustaría darle las gracias a Timo Hetzel por su ayuda.
WebKit
Nos gustaría darles las gracias al equipo de seguridad de Google V8, Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei, rheza (@ginggilBesel) por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.