Acerca del contenido de seguridad de iOS 15.4 y iPadOS 15.4

En este documento se describe el contenido de seguridad de iOS 15.4 y iPadOS 15.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante un ID CVE.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 15.4 y iPadOS 15.4

Publicado el 14 de marzo de 2022

Accelerate Framework

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: la apertura de un archivo PDF diseñado con fines malintencionados podría provocar el cierre inesperado de la aplicación o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

CVE-2022-22633: ryuzaki

Entrada actualizada el 25 de mayo de 2022

AppleAVD

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines maliciosos puede provocar daños en la memoria heap.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2022-22666: Marc Schoenefeld, Dr. rer. nat.

AVEVideoEncoder

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2022-22634: investigador anónimo

AVEVideoEncoder

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-22635: investigador anónimo

AVEVideoEncoder

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-22636: investigador anónimo

Cellular

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico podría ver y modificar la información y los ajustes de la cuenta del operador desde la pantalla de bloqueo.

Descripción: el panel de autenticación de GSMA podría aparecer en la pantalla de bloqueo. Este problema se ha solucionado al requerir que el usuario desbloquee el dispositivo para interactuar con el panel de autenticación de GSMA.

CVE-2022-22652: Kağan Eğlence (linkedin.com/in/kaganeglence) y Oğuz Kırat (@oguzkirat)

Entrada actualizada el 25 de mayo de 2022

CoreMedia

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría obtener información acerca de la vista actual de la cámara antes de que se le conceda acceso a la cámara

Descripción: se ha solucionado un problema con el acceso de aplicaciones a los metadatos de la cámara mejorando la lógica.

CVE-2022-22598: Will Blaschko del equipo Quasko

CoreTypes

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría anular las comprobaciones de Gatekeeper

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2022-22663: Arsenii Kostromin (0x3c3e)

Entrada añadida el 25 de mayo de 2022

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario podría omitir la solicitud de código de Emergencia SOS.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-22642: Yicong Ding (@AntonioDing)

FaceTime

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario podría enviar audio y vídeo en una llamada de FaceTime sin darse cuenta.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-22643: Sonali Luthar (Universidad de Virginia), Michael Liao (Universidad de Illinois en Urbana-Champaign), Rohan Pahwa (Universidad Rutgers) y Bao Nguyen (Universidad de Florida)

GPU Drivers

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-22667: Justin Sherman (Universidad de Maryland, condado de Baltimore)

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2022-22611: Xingyu Jin, de Google

ImageIO

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar una imagen creada con fines maliciosos puede provocar daños en la memoria heap.

Descripción: se ha solucionado un problema de consumo de memoria mejorando la gestión de la memoria.

CVE-2022-22612: Xingyu Jin, de Google

IOGPUFamily

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-22641: Mohamed Ghannam (@_simo36)

iTunes

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un sitio web malicioso podría acceder a información sobre el usuario y sus dispositivos.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-22653: Aymeric Chaib, de CERT Banque de France

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2022-22596: investigador anónimo

CVE-2022-22640: sqrtpwn

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2022-22613: Alex, investigador anónimo

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

CVE-2022-22614: investigador anónimo

CVE-2022-22615: investigador anónimo

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría elevar los privilegios.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2022-22632: Keegan Saunders

Kernel

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante en una posición privilegiada podría realizar un ataque de denegación de servicio.

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2022-22638: derrek (@derrekr6)

LaunchServices

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app creada podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2021-30946: @gorelics, y Ron Masas de BreakPoint.sh

Entrada añadida el 16 de marzo de 2023

libarchive

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: había varios problemas en libarchive

Descripción: existían varios problemas de corrupción de memoria en libarchive. Se han solucionado estos problemas mejorando la validación de las entradas.

CVE-2021-36976

LLVM

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría eliminar archivos para los que no tiene permiso.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2022-21658: Florian Weimer (@fweimer)

Entrada añadida el 25 de mayo de 2022

Markup

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría ver información sensible a través de las sugerencias del teclado.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-22622: Ingyu Lim (@_kanarena)

MediaRemote

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación creada con fines malintencionados podría identificar las aplicaciones que ha instalado un usuario.

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2022-22670: Brandon Azad

MobileAccessoryUpdater

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

CVE-2022-22672: Siddharth Aeri (@b1n4r1b01)

Entrada añadida el 25 de mayo de 2022

NetworkExtension

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un atacante que se encontrase en una posición de red privilegiada podría filtrar información confidencial de los usuarios

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2022-22659: George Chen Kaidi de PayPal

Entrada actualizada el 25 de mayo de 2022

Phone

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: un usuario podría omitir la solicitud de código de Emergencia SOS.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-22618: Yicong Ding (@AntonioDing)

Preferences

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría leer los ajustes de otras aplicaciones.

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2022-22609: Mickey Jin (@patch1t), y Zhipeng Huo (@R3dF09) y Yuebin Sun (@yuebinsun2020) de Tencent Security Xuanwu Lab (xlab.tencent.com)

Entrada actualizada el 11 de mayo de 2023

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una app podría filtrar información confidencial del usuario.

Descripción: se ha solucionado un problema de acceso mediante la mejora de la zona restringida.

CVE-2022-22655: Csaba Fitzl (@theevilbit) de Offensive Security

Entrada añadida el 16 de marzo de 2023 y actualizada el 7 de junio de 2023

Sandbox

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado el problema mejorando la lógica de los permisos.

CVE-2022-22600: Sudhakar Muthumani (@sudhakarmuthu04) de Primefort Private Limited, Khiem Tran

Entrada actualizada el 25 de mayo de 2022

Siri

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo podría utilizar Siri para obtener información de ubicación desde la pantalla de bloqueo.

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2022-22599: Andrew Goldberg de la Universidad de Texas en Austin, McCombs School of Business (linkedin.com/andrew-goldberg-/)

Entrada actualizada el 25 de mayo de 2022

SoftwareUpdate

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

CVE-2022-22639: Mickey (@patch1t)

UIKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría ver información sensible a través de las sugerencias del teclado.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2022-22621: Joey Hewitt

VoiceOver

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una persona con acceso físico a un dispositivo iOS podría acceder a las fotos desde la pantalla bloqueada.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2022-22671: videosdebarraquito

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario

Descripción: se ha solucionado un problema de gestión de cookies mejorando la gestión del estado.

WebKit Bugzilla: 232748

CVE-2022-22662: Prakash (@1lastBr3ath) de Threat Nix

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: procesar contenido web creado con fines malintencionados podría provocar la ejecución de código.

Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.

WebKit Bugzilla: 232812

CVE-2022-22610: Quan Yin, del equipo de atención al cliente de Bigo Live (Bigo Technology)

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de uso después de estar libre mejorando la gestión de la memoria.

WebKit Bugzilla: 233172

CVE-2022-22624: Kirin (@Pwnrin), de Tencent Security Xuanwu Lab

WebKit Bugzilla: 234147

CVE-2022-22628: Kirin (@Pwnrin), de Tencent Security Xuanwu Lab

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución arbitraria de código.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

WebKit Bugzilla: 234966

CVE-2022-22629: Jeonghoon Shin en Theori trabajando con Trend Micro Zero Day Initiative

WebKit

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: es posible que un sitio web malicioso provoque un comportamiento en orígenes cruzados inesperado.

Descripción: se ha solucionado un problema de lógica mejorando la gestión del estado.

WebKit Bugzilla: 235294

CVE-2022-22637: Tom McKee de Google

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-22668: MrPhil17

Entrada añadida el 25 de mayo de 2022

Wi-Fi

Disponible para: iPhone 6s y modelos posteriores, iPad Pro (todos los modelos), iPad Air 2 y modelos posteriores, iPad (5.ª generación) y modelos posteriores, iPad mini 4 y modelos posteriores y iPod touch (7.ª generación)

Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2022-22668: MrPhil17

Otros agradecimientos

AirDrop

Queremos dar las gracias a Omar Espino (omespino.com) y Ron Masas, de BreakPoint.sh, por su ayuda.

Bluetooth

Queremos dar las gracias a un investigador anónimo por su ayuda.

Music

Queremos dar las gracias a Vishesh Balani, de Urban Company, por su ayuda.

Notes

Queremos dar las gracias a Abhishek Bansal, de Wipro Technologies, por su ayuda.

Safari

Queremos dar las gracias a Konstantin Darutkin, de FingerprintJS (fingerprintjs.com), por su ayuda.

Shortcuts

Queremos dar las gracias a Baibhav Anand Jha, de Streamers Land, por su ayuda.

Siri

Queremos dar las gracias a un investigador anónimo por su ayuda.

syslog

Queremos dar las gracias por su ayuda a Yonghwi Jin (@jinmo123) de Theori.

UIKit

Queremos dar las gracias a Tim Shadel, de Day Logger, Inc., por su ayuda.

Wallet

Queremos dar las gracias a un investigador anónimo por su ayuda.

WebKit

Queremos dar las gracias por su ayuda a Abdullah Md Shaleh.

WebKit Storage

Queremos dar las gracias por su ayuda a Martin Bajanik de FingerprintJS.

WidgetKit

Queremos dar las gracias a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: