Acerca del contenido de seguridad de iOS 26 y iPadOS 26

En este documento, se describe el contenido de seguridad de iOS 26 y iPadOS 26.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iOS 26 y iPadOS 26

Publicado el lunes, 15 de septiembre de 2025

Apple Neural Engine

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43344: Un investigador anónimo

AppleMobileFileIntegrity

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43317: Mickey Jin (@patch1t)

Audio

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2025-43346: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Bluetooth

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji

Call History

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda registrar la huella digital del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2025-43357: Rosyna Keller de Totally Not Malicious Software y Guilherme Rambo de Best Buddy Apps (rambo.codes)

CoreAudio

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo de video creado con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2025-43349: @zlluny, en colaboración con programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la validación de entradas para solucionar el problema.

CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab

IOHIDFamily

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji

Kernel

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un socket de servidor UDP vinculado a una interfaz local pueda quedar vinculado a todas las interfaces

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-43359: Viktor Oreshkin

LaunchServices

Disponible para los siguientes modelos: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app controle las pulsaciones de teclas sin permiso del usuario

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-43362: Philipp Baldauf

MobileStorageMounter

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda provocar una denegación de servicio

Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

CVE-2025-43355: Dawuge de Shuffle Team

Notas

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico a un dispositivo desbloqueado pueda ver una imagen en la nota bloqueada vista más recientemente.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2025-43203: Tom Brzezinski

Safari

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar una redirección inesperada de URL.

Descripción: Este problema se solucionó mejorando la validación de URL.

CVE-2025-31254: Evan Waelde

Sandbox

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía salir de su zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-43329: Un investigador anónimo

Shortcuts

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una función rápida pueda omitir las restricciones de la zona protegida

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-30468: Richard Hyunho Im (@richeeta)

Spell Check

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo podía generar daños en la memoria.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-6965

System

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Se solucionó un problema de validación de entradas

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Text Input

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que las sugerencias del teclado puedan revelar información confidencial en la pantalla de bloqueo

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2025-24133: Joey Hewitt, un investigador anónimo, Thomas Salomon, Sufiyan Gouri (TU Darmstadt), Phil Scott (@MrPeriPeri) & Richard Hyunho Im (@richeeta), Mark Bowers, Dylan Rollins, Arthur Baudoin y Andr.Ess

WebKit

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: Un investigador anónimo

WebKit

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.

WebKit Bugzilla: 296042

CVE-2025-43342: Un investigador anónimo

WebKit Process Model

Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial de REDTEAM.PL en colaboración con programa Zero Day Initiative de Trend Micro

Otros agradecimientos

Accessibility

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India y a Himanshu Bharti @Xpl0itme de Khatima por su ayuda.

Accounts

Nos gustaría darles las gracias a Lehan Dilusha Jayasingha y a 要乐奈 por su ayuda.

AuthKit

Nos gustaría darle las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.

Calendar

Nos gustaría darle las gracias a Keisuke Chinone (Iroiro) por su ayuda.

Camera

Nos gustaría darles las gracias a Descartes, Yusuf Kelany y a un investigador anónimo por su ayuda.

CFNetwork

Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.

CloudKit

Nos gustaría darle las gracias a Yinyi Wu (@_3ndy1) de Dawn Security Lab de JD.com, Inc por su ayuda.

Control Center

Nos gustaría darle las gracias a Damitha Gunawardena por su ayuda.

CoreMedia

Nos gustaría darle las gracias a Noah Gregory (wts.dev) por su ayuda.

darwinOS

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Device Recovery

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Files

Nos gustaría darle las gracias a Tyler Montgomery por su ayuda.

Foundation

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

iCloud Photo Library

Nos gustaría darles las gracias a Dawuge de Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) y a ChengQiang Jin (@白斩鸡) de DBAppSecurity's WeBin lab por su ayuda.

ImageIO

Nos gustaría darles las gracias a DongJun Kim (@smlijun) y a JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.

IOGPUFamily

Nos gustaría darle las gracias a Wang Yu de Cyberserval por su ayuda.

Kernel

Nos gustaría darles las gracias a Yepeng Pan y al Prof. Dr. Christian Rossow por su ayuda.

libc

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libpthread

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libxml2

Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Lockdown Mode

Nos gustaría darles las gracias a Jonathan Thach, Pyrophoria, Ethan Day y kado por su ayuda.

mDNSResponder

Nos gustaría darle las gracias a Barrett Lyon por su ayuda.

MediaRemote

Nos gustaría darle las gracias a Dora Orak por su ayuda.

MobileBackup

Nos gustaría darle las gracias a Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) por su ayuda.

Networking

Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

Notas

Nos gustaría darle las gracias a Atul R V por su ayuda.

Passwords

Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.

Phone

Nos gustaría darle las gracias a Dalibor Milanovic por su ayuda.

Safari

Nos gustaría darles las gracias a Ameen Basha M K, Chi Yuan Chang of ZUSO ART y taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire y Kenneth Chew por su ayuda.

Sandbox Profiles

Nos gustaría darle las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.

Security

Nos gustaría darles las gracias a Jatayu Holznagel (@jholznagel) y THANSEER KP por su ayuda.

Setup Assistant

Nos gustaría darle las gracias a Edwin R. por su ayuda.

Siri

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg de The McCombs School of Business, Universidad de Texas en Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic y M. Aman Shahid (@amansmughal) por su ayuda.

Siri Suggestions

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.

Spotlight

Nos gustaría darles las gracias a Christian Scalese y Jake Derouin (jakederouin.com) por su ayuda.

Status Bar

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Dalibor Milanovic y a Jonathan Thach por su ayuda.

Transparency

Nos gustaría darles las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y a 要乐奈 por su ayuda.

User Management

Nos gustaría darle las gracias a Muhaned Almoghira por su ayuda.

WebKit

Nos gustaría darles las gracias a Bob Lord, Matthew Liang, Mike Cardwell de grepular.com y a Stanley Lee Linton por su ayuda.

Wi-Fi

Nos gustaría darles las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y a un investigador anónimo por su ayuda.

Widgets

Nos gustaría darle las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: