Acerca del contenido de seguridad de iOS 17.6 y iPadOS 17.6
En este documento se describe el contenido de seguridad de iOS 17.6 y iPadOS 17.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 17.6 y iPadOS 17.6
Publicado el 29 de julio de 2024
AppleMobileFileIntegrity
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2024-40774: Mickey Jin (@patch1t)
CoreGraphics
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2024-40799: D4m0n
CoreMedia
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2024-27873: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations
dyld
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante malintencionado que tenga funciones arbitrarias de lectura y escritura podría ser capaz de omitir la autenticación de puntero.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2024-40815: w0wbox
Family Sharing
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2024-40795: Csaba Fitzl (@theevilbit) de Kandji
ImageIO
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: procesar una imagen podría provocar una denegación de servicio.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
CVE-2023-6277
CVE-2023-52356
ImageIO
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2024-40806: Yisumi
ImageIO
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-40777: Junsung Lee en colaboración con Trend Micro Zero Day Initiative, Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations
ImageIO
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2024-40784: Junsung Lee en colaboración con Trend Micro Zero Day Initiative, Gandalf4a
Kernel
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante local podría determinar el diseño de memoria de kernel.
Descripción: se ha solucionado un problema de revelación de información mediante mejorando la eliminación de datos privados para las entradas de registro.
CVE-2024-27863: CertiK SkyFall Team
Kernel
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante local podría provocar un apagado inesperado del sistema.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2024-40788: Minghao Lin y Jiaxun Zhu de Zhejiang University
libxpc
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2024-40805
Phone
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario.
Descripción: se ha solucionado un problema de bloqueo de pantalla mejorando la gestión del estado.
CVE-2024-40813: Jacob Braun
Photos Storage
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación.
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2024-40778: Mateen Alinaghi
Sandbox
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-40824: Wojciech Regula de SecuRing (wojciechregula.blog) y Zhongquan Li (@Guluisacat) de Dawn Security Lab, JingDong
Sandbox
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Kandji y Zhongquan Li (@Guluisacat) de Dawn Security Lab, JingDong
Shortcuts
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-40835: investigador anónimo
CVE-2024-40836: investigador anónimo
Shortcuts
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un acceso directo podría ser capaz de omitir los requisitos de permisos de Internet.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2024-40809: investigador anónimo
CVE-2024-40812: investigador anónimo
Shortcuts
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un acceso directo podría ser capaz de omitir los requisitos de permisos de Internet.
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2024-40787: investigador anónimo
Shortcuts
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2024-40793: Kirin (@Pwnrin)
Siri
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante podría ser capaz de ver información confidencial de los usuarios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2024-40786: Bistrit Dahal
Siri
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario.
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2024-40818: Bistrit Dahal y Srijan Poudel
Siri
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante con acceso físico a un dispositivo podría acceder a los contactos desde la pantalla bloqueada.
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2024-40822: Srijan Poudel
Siri
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: una app en un entorno de prueba es capaz de acceder a datos confidenciales del usuario en registros del sistema.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2024-44205: Jiahui Hu (梅零落) y Meng Zhang (鲸落) de NorthSea
Entrada añadida el 15 de octubre de 2024
VoiceOver
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un atacante podría ver contenido restringido desde la pantalla de bloqueo.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) de la Universidad técnica de Lakshmi Narain en Bhopal, India
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 273176
CVE-2024-40776: Huang Xilin de Ant Group Light-Year Security Lab
WebKit Bugzilla: 268770
CVE-2024-40782: Maksymilian Motyl
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
WebKit Bugzilla: 275431
CVE-2024-40779: Huang Xilin de Ant Group Light-Year Security Lab
WebKit Bugzilla: 275273
CVE-2024-40780: Huang Xilin de Ant Group Light-Year Security Lab
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios
Descripción: este problema se ha solucionado mejorando las comprobaciones.
WebKit Bugzilla: 273805
CVE-2024-40785: Johan Carlsson (joaxcar)
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2024-40789: Seunghyun Lee (@0x10n) de KAIST Hacking Lab en colaboración con Trend Micro Zero Day Initiative
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: se puede acceder a las pestañas de navegación privada sin autenticación
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 275272
CVE-2024-40794: Matthew Butler
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
WebKit Bugzilla: 276097
CVE-2024-44185: Gary Kwong
Entrada añadida el 15 de octubre de 2024
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: un usuario puede omitir algunas restricciones de contenido web.
Descripción: se ha resuelto con una lógica mejorada un problema en la gestión de protocolos URL.
WebKit Bugzilla: 280765
CVE-2024-44206: Andreas Jaegersberger y Ro Achterberg
Entrada añadida el 15 de octubre de 2024
WebKit
Disponible para: iPhone XS y modelos posteriores; iPad Pro de 13 pulgadas; iPad Pro de 12,9 pulgadas (2.ª generación y modelos posteriores); iPad Pro de 10,5 pulgadas; iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores); iPad Air (3.ª generación y modelos posteriores); iPad (6.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.
WebKit Bugzilla: 274165
CVE-2024-4558
Otros agradecimientos
AirDrop
Queremos dar las gracias a Linwz de DEVCORE por su ayuda.
Find My
Queremos dar las gracias a Andrew Bruns, Bret Palsson, Phil Purviance y Shawn Cohen por su ayuda.
Entrada añadida el 15 de octubre de 2024
Settings
Queremos dar las gracias a Joshua Thomas por su ayuda.
Shortcuts
Queremos dar las gracias a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.