Acerca del contenido de seguridad de iOS 18.7.7 y iPadOS 18.7.7

Acerca del contenido de seguridad de iOS 18.7.7 y iPadOS 18.7.7.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 18.7.7 y iPadOS 18.7.7

Publicado el 24 de marzo de 2026

Nota: Extendimos la disponibilidad de iOS 18.7.7 a más dispositivos el 1 de abril de 2026, de modo que los usuarios con las actualizaciones automáticas activadas pueden recibir automáticamente protecciones de seguridad importantes frente a ataques web conocidos como DarkSword. Las correcciones asociadas con la vulnerabilidad DarkSword se lanzaron por primera vez en 2025.

802.1X

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: un atacante con una posición de red privilegiada podría ser capaz de interceptar el tráfico de red

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2026-28865: Héloïse Gollier y Mathy Vanhoef (KU Leuven)

AppleKeyStore

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-20637: Johnny Franks (zeroxjf), un investigador anónimo

Audio

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-28879: Justin Cohen de Google

Clipboard

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2026-28866: Cristian Dinca (icmd.tech)

CoreMedia

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: el procesamiento de un flujo de audio en un archivo multimedia creado con fines malintencionados puede detener el proceso

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2026-20690: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreUtils

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: un usuario que se encontrase en una posición de red privilegiada podría causar una denegación de servicio

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2026-28886: Etienne Charron (Renault) y Victoria Martini (Renault)

Crash Reporter

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.

CVE-2026-28878: Zhongcheng Li de IES Red Team

curl

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: había un problema en curl que podía provocar que se enviara información confidencial de forma no intencionada a través de una conexión incorrecta

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-14524

DeviceLink

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2026-28876: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

Focus

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-20668: Kirin (@Pwnrin)

iCloud

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2026-28880: Zhongcheng Li de IES Red Team

ImageIO

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-64505

iTunes Store

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: un usuario con acceso físico a un dispositivo iOS podría ser capaz de omitir el bloqueo de activación.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-43534: iG0x72 y JJ de XiguaSec, Lehan Dilusha Jayasinghe

Kernel

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2026-28868: 이동하 (Lee Dong Ha de BoB 0xB6)

Kernel

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: el problema se ha solucionado mejorando la autenticación.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Kernel

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2026-20687: Johnny Franks (@zeroxjf)

mDNSResponder

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: el problema se ha solucionado mejorando la autenticación.

CVE-2026-28867: Jian Lee (@speedyfriend433)

Security

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: un atacante local podría obtener acceso a los ítems del llavero de un usuario.

Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.

CVE-2026-28864: Alex Radocea

UIFoundation

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: una aplicación podría provocar una denegación de servicio.

Descripción: se ha solucionado un desbordamiento de pila mejorando la validación de entrada.

CVE-2026-28852: Caspian Tarafdar

Vision

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2026-20657: Andrew Becker

WebKit

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría impedir que se aplique la política de seguridad de contenido.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 304951

CVE-2026-20665: webb

WebKit

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría omitir la política de mismo origen.

Descripción: se ha solucionado un problema entre orígenes en la API Navigation mejorando la validación de las entradas.

WebKit Bugzilla: 306050

CVE-2026-20643: Thomas Espach

WebKit

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: un atacante remoto podría ver consultas DNS filtradas con el relay privado activado

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell de grepular.com, Bob Lord

WebKit

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: un sitio web con fines malintencionados podría acceder a controladores de mensajes de script diseñados para otros orígenes

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 307014

CVE-2026-28861: Hongze Wu y Shuaike Dong de Ant Group Infrastructure Security Team

WebKit

Disponible para: iPhone XR, iPhone XS, iPhone XS Max, iPhone 11 (todos los modelos), iPhone SE (2.ª generación), iPhone 12 (todos los modelos), iPhone 13 (todos los modelos), iPhone SE (3.ª generación), iPhone 14 (todos los modelos), iPhone 15 (todos los modelos), iPhone 16 (todos los modelos), iPhone 16e, iPad mini (de la 5.ª generación a A17 Pro), iPad (de la 7.ª generación a A16), iPad Air (de la 3.ª a la 5.ª generación), iPad Air de 11 pulgadas (de M2 a M3), iPad Air de 13 pulgadas (de M2 a M3), iPad Pro de 11 pulgadas (de la 1.ª generación a M4), iPad Pro de 12,9 pulgadas (de la 3.ª a la 6.ª generación) y iPad Pro de 13 pulgadas (M4)

Impacto: visitar un sitio web creado con fines malintencionados podría provocar un ataque basado en la vulnerabilidad de secuencias de comandos en sitios cruzados

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

WebKit Bugzilla: 305859

CVE-2026-28871: @hamayanhamayan

Otros agradecimientos

Safari

Nos gustaría dar las gracias a @RenwaX23 por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: