Acerca del contenido de seguridad de iOS 16.5 y iPadOS 16.5
En este documento se describe el contenido de seguridad de iOS 16.5 y iPadOS 16.5.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 16.5 y iPadOS 16.5
Publicado el 18 de mayo de 2023
Accessibility
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-32388: Kirin (@Pwnrin)
Accessibility
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: es posible que una app creada con fines malintencionados utilice los derechos y permisos de privacidad otorgados a esta app.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2023-32400: Mickey Jin (@patch1t)
Accounts
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: un atacante podría filtrar correos electrónicos de cuentas de usuario
Descripción: se ha solucionado un problema de permisos mediante mejoras de la supresión de la información confidencial.
CVE-2023-34352: Sergii Kryvoblotskyi of MacPaw Inc.
Entrada añadida el 5 de septiembre de 2023
Apple Neural Engine
Disponible para dispositivos con Apple Neural Engine: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, iPad Air (3.ª generación) y modelos posteriores y iPad mini (5.ª generación)
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2023-32425: Mohamed GHANNAM (@_simo36)
Entrada añadida el 5 de septiembre de 2023
AppleMobileFileIntegrity
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2023-32411: Mickey Jin (@patch1t)
Associated Domains
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-32371: James Duffy (mangoSecure)
Cellular
Disponible para: iPhone 8 y iPhone X
Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2023-32419: Amat Cama de Vigilant Labs
Core Location
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-32399: Adam M.
Entrada añadida el 5 de septiembre de 2023
CoreServices
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-28191: Mickey Jin (@patch1t)
GeoServices
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2023-32392: Adam M.
Entrada añadida el 5 de septiembre de 2023
ImageIO
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-32372: Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab en colaboración con Trend Micro Zero Day Initiative
Entrada añadida el 5 de septiembre de 2023
ImageIO
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2023-32384: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative
IOSurfaceAccelerator
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-32354: Linus Henze de Pinauten GmbH (pinauten.de)
IOSurfaceAccelerator
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-32420: CertiK SkyFall Team and Linus Henze of Pinauten GmbH (pinauten.de)
Entrada añadida el 5 de septiembre de 2023
Kernel
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2023-27930: 08Tc3wBB de Jamf
Kernel
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2023-32398: Adam Doupé de ASU SEFCOM
Kernel
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en colaboración con Trend Micro Zero Day Initiative
LaunchServices
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría omitir las comprobaciones de Gatekeeper.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)
libxml2
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: varios problemas en libxml2
Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.
CVE-2023-29469: OSS-Fuzz y Ned Williamson de Google Project Zero
CVE-2023-42869: OSS-Fuzz y Ned Williamson de Google Project Zero
Entrada añadida el 21 de diciembre de 2023
MallocStackLogging
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría obtener privilegios de raíz.
Descripción: este problema se ha solucionado mejorando la gestión de archivos.
CVE-2023-32428: Gergely Kalman (@gergely_kalman)
Entrada añadida el 5 de septiembre de 2023
Metal
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2023-32407: Gergely Kalman (@gergely_kalman)
Model I/O
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: procesar un modelo 3D podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2023-32368: Mickey Jin (@patch1t)
NetworkExtension
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-32403: Adam M.
Entrada añadida el 5 de septiembre de 2023
NSURLSession
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado el problema mediante mejoras del protocolo de gestión de archivos.
CVE-2023-32437: Thijs Alkemade de Computest Sector 7
Entrada añadida el 5 de septiembre de 2023
PDFKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: abrir un archivo PDF podría provocar la finalización inesperada de la app.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión de la memoria.
CVE-2023-32385: Jonathan Fritz
Photos
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: Shake-to-undo podría permitir que una foto eliminada vuelva a aparecer sin autenticación.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-32365: Jiwon Park
Photos
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: las fotos del álbum Oculto de Fotos podían verse sin autenticarse a través del Buscador visual.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-32390: Julian Szulc
Sandbox
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría conservar el acceso a los archivos de configuración del sistema incluso después de que se le haya revocado el permiso.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) y Csaba Fitzl (@theevilbit) de Offensive Security
Security
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2023-32367: James Duffy (mangoSecure)
Share Sheet
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2023-32432: Kirin (@Pwnrin)
Entrada añadida el 5 de septiembre de 2023
Shortcuts
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-32391: Wenchao Li y Xiaolong Bai de Alibaba Group
Shortcuts
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) y un investigador anónimo
Siri
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una persona con acceso físico a un dispositivo podría ver información de los contactos desde la pantalla bloqueada.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2023-32394: Khiem Tran
SQLite
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: el problema se ha solucionado añadiendo restricciones adicionales al registro SQLite.
CVE-2023-32422: Gergely Kalman (@gergely_kalman) y Wojciech Reguła de SecuRing (wojciechregula.blog)
Entrada actualizada el 2 de junio de 2023
StorageKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)
System Settings
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: un ajuste del firewall de una app podría no surtir efecto después de salir de la app Ajustes.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2023-28202: Satish Panduranga y un investigador anónimo
Telephony
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: se ha solucionado un problema de vulnerabilidad “use-after-free” mejorando la gestión de la memoria.
CVE-2023-32412: Ivan Fratric de Google Project Zero
TV App
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
CVE-2023-32408: un investigador anónimo
Weather
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-32415: Wojciech Regula de SecuRing (wojciechregula.blog) y Adam M.
Entrada actualizada el 16 de julio de 2024
WebKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: procesar contenidos web podría revelar información confidencial.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)
Entrada actualizada el 21 de diciembre de 2023
WebKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: procesar contenidos web podría revelar información confidencial.
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)
WebKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: un atacante remoto podría ser capaz de salir de su zona protegida de Web Content. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne de Threat Analysis Group de Google y Donncha Ó Cearbhaill de Security Lab de Amnistía Internacional
WebKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: procesar contenidos web podría revelar información confidencial. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
WebKit Bugzilla: 254930
CVE-2023-28204: un investigador anónimo
Este problema se solucionó primero en la respuesta rápida de seguridad iOS 16.4.1 (a) y iPadOS 16.4.1 (a).
WebKit
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 254840
CVE-2023-32373: un investigador anónimo
Este problema se solucionó primero en la respuesta rápida de seguridad iOS 16.4.1 (a) y iPadOS 16.4.1 (a).
Wi-Fi
Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.
Otros agradecimientos
Accounts
Queremos dar las gracias a Sergii Kryvoblotskyi de MacPaw Inc. por su ayuda.
CloudKit
Queremos dar las gracias a Iconic por su ayuda.
CFNetwork
Queremos dar las gracias a Gabriel Geraldino de Souza por su ayuda.
Entrada añadida el 16 de julio de 2024
Find My
Queremos dar las gracias a Abhinav Thakur, Artem Starovoitov, Hodol K y a un investigador anónimo por su ayuda.
Entrada añadida el 21 de diciembre de 2023
libxml2
Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.
Reminders
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Security
Queremos dar las gracias a Brandon Toms por su ayuda.
Share Sheet
Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.
Transporter
Queremos dar las gracias a James Duffy (mangoSecure) por su ayuda.
Entrada añadida el 21 de diciembre de 2023
Wallet
Queremos dar las gracias a James Duffy (mangoSecure) por su ayuda.
WebRTC
Queremos dar las gracias a Dohyun Lee (@l33d0hyun) de PK Security y a un investigador anónimo por su ayuda.
Entrada añadida el 21 de diciembre de 2023
Wi-Fi
Queremos dar las gracias a Adam M. por su ayuda.
Entrada añadida el 21 de diciembre de 2023
Wi-Fi Connectivity
Queremos dar las gracias a Adam M. por su ayuda.
Entrada actualizada el 21 de diciembre de 2023
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.