Acerca del contenido de seguridad de iOS 18.4 y iPadOS 18.4
En este documento se describe el contenido de seguridad de iOS 18.4 y iPadOS 18.4.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
iOS 18.4 y iPadOS 18.4
Disponible el 31 de marzo de 2025
Accessibility
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-24202: Zhongcheng Li de IES Red Team de ByteDance
Accounts
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: se puede acceder a datos sensibles del llavero desde una copia de seguridad de iOS
Descripción: este problema se ha solucionado con una restricción de acceso mejorada.
CVE-2025-24221: Lehan Dilusha (@zafer) y un investigador anónimo
Entrada actualizada el 28 de mayo de 2025
AirDrop
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría leer metadatos de archivos arbitrarios
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24097: Ron Masas de BREAKPOINT.SH
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un usuario no autenticado en la misma red como un Mac conectado podría enviar comandos AirPlay sin realizar la vinculación
Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.
CVE-2025-24271: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local podría filtrar información confidencial de los usuarios
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-24270: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local puede causar una denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2025-31202: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local podría causar el cierre inesperado de una app
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2025-24252: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local podría esquivar la política de autenticación
Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.
CVE-2025-24206: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local podría causar el cierre inesperado de una app
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2025-30445: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
AirPlay
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local podría causar el cierre inesperado de una app
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24251: Uri Katz (Oligo Security)
CVE-2025-31197: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
Audio
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría ser capaz de omitir ASLR.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43205: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Entrada añadida el 29 de julio de 2025
Audio
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24244: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Audio
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24243: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Authentication Services
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el autocompletado de contraseñas puede rellenar las contraseñas después de un error de autenticación.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-30430: Dominik Rath
Authentication Services
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un sitio web creado con fines malintencionados podría reclamar credenciales de WebAuthn de otro sitio web que comparta un sufijo registrable.
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
CVE-2025-24180: Martin Kreichgauer de Google Chrome
BiometricKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2025-24237: Yutong Xiu (@Sou1gh0st)
Entrada actualizada el 28 de mayo de 2025
Calendar
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-30429: Denis Tokarev (@illusionofcha0s)
Calendar
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2025-24212: Denis Tokarev (@illusionofcha0s)
CoreAudio
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24163: Grupo de análisis de amenazas de Google
CoreAudio
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: reproducir un archivo de audio con fines malintencionados podría provocar una interrupción inesperada de la app
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2025-24230: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreGraphics
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2025-31196: wac en colaboración con Trend Micro Zero Day Initiative
Entrada añadida el 28 de mayo de 2025
CoreMedia
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24211: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24190: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia Playback
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app creada con fines malintencionados podría tener acceso a información privada
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-30454: pattern-f (@pattern_F_)
CoreServices
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo
CoreText
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.
Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.
CVE-2025-24182: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreUtils
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante en la red local puede causar una denegación de servicio
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2025-31203: Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
curl
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: se ha resuelto un problema de validación de entradas
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-9681
DiskArbitration
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-30456: Gergely Kalman (@gergely_kalman)
Focus
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-30439: Andr.Ess
Focus
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-24283: Kirin (@Pwnrin)
Foundation
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado saneando los registros
CVE-2025-30447: LFY@secsys de Fudan University
Handoff
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se solucionó con una restricción mejorada del acceso al contenedor de datos.
CVE-2025-30463: mzzzz__
ImageIO
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: analizar una imagen podría provocar la revelación de información del usuario
Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.
CVE-2025-24210: anónimo, en colaboración con Trend Micro Zero Day Initiative
IOGPUFamily
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-24257: Wang Yu de Cyberserval
Journal
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de un archivos creado con fines malintencionados podría provocar un ataque de ejecución de secuencias de comandos entre sitios.
Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.
CVE-2025-30434: Muhammad Zaid Ghifari (Mr.ZheeV) y Kalimantan Utara
Kernel
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app creada con fines malintencionados podría intentar acceder a códigos en un dispositivo bloqueado y provocar retrasos incrementales tras 4 intentos erróneos
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol
libarchive
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: se ha resuelto un problema de validación de entradas
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-48958
libnetcore
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-24194: un investigador anónimo
libxml2
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-27113
CVE-2024-56171
libxpc
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24178: un investigador anónimo
libxpc
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría eliminar archivos para los que no tiene permiso.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2025-31182: Alex Radocea y Dave G. de Supernetworks, 风沐云烟(@binary_fmyy) y Minghao Lin(@Y1nKoc)
libxpc
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-24238: un investigador anónimo
Logging
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft, Alexia Wilson de Microsoft, Christine Fossaceca de Microsoft
Entrada añadida el 28 de mayo de 2025
Maps
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.
CVE-2025-30470: LFY@secsys de Fudan University
MobileLockdown
Disponible para: iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (4.ª generación y modelos posteriores), iPad (10.ª generación y modelos posteriores) y iPad mini (6.ª generación y modelos posteriores).
Impacto: un atacante que tenga una conexión USB-C con un dispositivo desbloqueado podría acceder a fotos mediante programación.
Descripción: el problema se ha solucionado mejorando la autenticación.
CVE-2025-24193: Florian Draschbacher
NetworkExtension
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-30426: Jimmy
Photos
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: las fotos del álbum de fotos Oculto se pueden ver sin autenticación
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-30428: Jax Reissner
Photos
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a las fotos desde la pantalla bloqueada.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-30469: Dalibor Milanovic
Power Services
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría salir de su zona protegida.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-24173: Mickey Jin (@patch1t)
RepairKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-24095: Mickey Jin (@patch1t)
Safari
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un sitio web puede eludir la política del mismo origen.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-30466: Jaydev Ahire, @RenwaX23
Entrada añadida el 28 de mayo de 2025
Safari
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario
Descripción: se ha solucionado el problema mediante la mejora de la interfaz de usuario.
CVE-2025-24113: @RenwaX23
Safari
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-30467: @RenwaX23
Safari
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-31192: Jaydev Ahire
Safari
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el origen de una descarga podría no asociarse correctamente
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24167: Syarif Muhammad Sajjad
Sandbox Profiles
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría ser capaz de leer un identificador de dispositivo persistente
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24220: Wojciech Regula de SecuRing (wojciechregula.blog)
Entrada añadida el 12 de mayo de 2025
Security
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un usuario remoto puede causar una denegación de servicio
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai de Alibaba Group, Luyi Xing de Indiana University Bloomington
Share Sheet
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app creada con fines malintencionados podría descartar la notificación del sistema en la pantalla de bloqueo al iniciarse una grabación.
Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.
CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org
Shortcuts
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos
Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.
CVE-2025-30433: Andrew James Gonzalez
Siri
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante puede utilizar Siri para activar las llamadas de respuesta automática
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2025-30436: Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India, Chi Yuan Chang de ZUSO ART y taikosoup
Entrada añadida el 12 de mayo de 2025
Siri
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se solucionó con una restricción mejorada del acceso al contenedor de datos.
CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)
Siri
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-24217: Kirin (@Pwnrin)
Siri
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de privacidad evitando el registro de contenido de los campos de texto.
CVE-2025-24214: Kirin (@Pwnrin)
Siri
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2025-24205: YingQi Shi(@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)
Siri
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security
Web Extensions
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: una aplicación podría obtener acceso no autorizado a la red local.
Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.
CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) y Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven
Web Extensions
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: al visitar un sitio web podría filtrarse información sensible.
Descripción: se ha solucionado un problema de importación de scripts mejorando el aislamiento.
CVE-2025-24192: Vsevolod Kokorin (Slonser) de Solidlab
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 285892
CVE-2025-24264: Gary Kwong y un investigador anónimo
WebKit Bugzilla: 284055
CVE-2025-24216: Paul Bakker de ParagonERP
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
WebKit Bugzilla: 286462
CVE-2025-24209: Francisco Alonso (@revskills) y un investigador anónimo
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: cargar un iframe malicioso puede resultar en un ataque de scripts entre sitios
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
WebKit Bugzilla: 286381
CVE-2025-24208: Muhammad Zaid Ghifari (Mr.ZheeV) y Kalimantan Utara
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 285643
CVE-2025-30427: rheza (@ginggilBesel)
WebKit
Disponible para: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de 12,9 pulgadas (3.ª generación y modelos posteriores), iPad Pro de 11 pulgadas (1.ª generación y modelos posteriores), iPad Air (3.ª generación y modelos posteriores), iPad (7.ª generación y modelos posteriores) y iPad mini (5.ª generación y modelos posteriores).
Impacto: un sitio web malintencionado podía rastrear a los usuarios dentro del modo de navegación privada de Safari
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 286580
CVE-2025-30425: an anonymous researcher
Otros agradecimientos
Accessibility
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de la universidad técnica de Lakshmi Narain en Bhopal, India, Andr.Ess, Richard Hyunho Im (@richeeta) junto con routezero.security y shane gallagher por su ayuda.
Accounts
Queremos dar las gracias a Bohdan Stasiuk (@bohdan_stasiuk) por su ayuda.
Apple Account
Queremos dar las gracias a Byron Fecho por su ayuda.
FaceTime
Queremos dar las gracias por su ayuda a un investigador anónimo, Dohyun Lee (@l33d0hyun) de USELab, la Universidad de Corea junto con Youngho Choi de CEL, la Universidad de Corea junto con Geumhwan Cho de USELab y la Universidad de Corea.
Find My
Queremos dar las gracias a 神罚(@Pwnrin) por su ayuda.
Foundation
Queremos dar las gracias por su ayuda a Jann Horn de Google Project Zero.
Handoff
Queremos dar las gracias a Kirin y FlowerCode por su ayuda.
HearingCore
Queremos dar las gracias a Kirin@Pwnrin y LFY@secsys de Fudan University por su ayuda.
Home
Queremos dar las gracias a Hasan Sheet por su ayuda.
ImageIO
Queremos dar las gracias a D4m0n por su ayuda.
Queremos dar las gracias a Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau de The Chinese University of Hong Kong, K宝 y LFY@secsys de Fudan University por su ayuda.
Messages
Queremos dar las gracias a parkminchan de Korea Univ. .
Notes
Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la universidad técnica de Lakshmi Narain en Bhopal, India.
Passwords
Queremos dar las gracias por su ayuda a Stephan Davidson y Tim van Dijen de SimpleSAMLphp.
Photos
Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de LNCT Bhopal y C-DAC Thiruvananthapuram India, Abhishek Kanaujia, Bistrit Dahal, Dalibor Milanovic, Himanshu Bharti y Srijan Poudel.
Photos Storage
Queremos dar las gracias por su ayuda a Aakash Rayapur, Ahmed Mahrous, Bistrit Dahal, Finley Drewery, Henning Petersen, J T, Nilesh Mourya, Pradip Bhattarai, Pranav Bantawa y Pranay Bantawa, Sai Tarun Aili, Stephen J Lalremruata, Вячеслав Погорелов y un investigador anónimo.
Entrada actualizada el 28 de mayo de 2025
Safari
Queremos dar las gracias a George Bafaloukas (george.bafaloukas@pingidentity.com) y Shri Hunashikatti (sshpro9@gmail.com) por su ayuda.
Safari Extensions
Queremos dar las gracias a Alisha Ukani, Pete Snyder y Alex C. Snoeren por su ayuda.
Safari Private Browsing
Queremos dar las gracias a Charlie Robinson por su ayuda.
Sandbox Profiles
Queremos dar las gracias a Benjamin Hornbeck por su ayuda.
SceneKit
Queremos dar las gracias a Marc Schoenefeld, Dr. rer. nat. .
Tiempo de Uso
Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la universidad técnica de Lakshmi Narain en Bhopal, India.
Security
Queremos dar las gracias a Kevin Jones (GitHub) por su ayuda.
Ajustes
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India, Joaquin Ruano Campos y Lucas Monteiro por su ayuda.
Shortcuts
Queremos dar las gracias a Chi Yuan Chang de ZUSO ART, taikosoup y un investigador anónimo por su ayuda.
Siri
Queremos dar las gracias a Lyutoon por su ayuda.
srd_tools
Queremos dar las gracias a Joshua van Rijswijk, Micheal ogaga y hitarth shah por su ayuda.
Status Bar
Queremos dar las gracias a J T, Richard Hyunho Im (@r1cheeta) y Suraj Sawant por su ayuda.
Translations
Queremos dar las gracias a K宝(@Pwnrin) por su ayuda.
Wallet
Queremos dar las gracias a Aqib Imran por su ayuda.
WebKit
Queremos dar las gracias por su ayuda a Gary Kwong, Jesse Stolwijk, P1umer (@p1umer) y Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang y Daoyuan Wu de HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) de VXRL, Wong Wai Kin, Dongwei Xiao y Shuai Wang de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL., Xiangwei Zhang de Tencent Security YUNDING LAB, 냥냥 y un investigador anónimo.
Writing Tools
Queremos dar las gracias por su ayuda a Richard Hyunho Im (@richeeta) junto con Route Zero Security.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.