En este documento, se describe el contenido de seguridad de iOS 18 y iPadOS 18.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones recientes se enumeran en la página Versiones de seguridad de Apple.
A través de la seguridad de Apple, se documentan vulnerabilidades de referencia por ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el 16 de septiembre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2024-40830: Chloe Surett
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante con acceso físico a un dispositivo bloqueado podía controlar los dispositivos cercanos mediante funciones de accesibilidad.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44171: Jake Derouin (jakederouin.com)
Entrada actualizada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante pueda ver fotos recientes sin autenticación en acceso asistido
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda generar daños en la memoria del montón
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-44126: Holger Fuhrmannek
Entrada agregada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía provocar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-27874: Tuan D. Hoang
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Abrir un archivo creado con fines malintencionados podía permitir que un atacante escribiera archivos arbitrarios.
Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.
CVE-2024-27876: Snoolie Keffaber (@0xilis)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: una app puede grabar la pantalla sin indicador.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-27869: Un investigador anónimo
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un dispositivo de entrada Bluetooth creado con fines malintencionados omita el enlace.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44124: Daniele Antonioli
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un usuario local pueda filtrar información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-54469: Csaba Fitzl (@theevilbit) de Kandji
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.
CVE-2024-44131: @08Tc3wBB de Jamf
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se mejoró la validación de entradas para solucionar un problema de acceso a archivos.
CVE-2024-40850: Denis Tokarev (@illusionofcha0s)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.
CVE-2024-27880: Junsung Lee
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con el programa Zero Day Initiative de Trend Micro y un investigador anónimo
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-44169: Antonio Zekić
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El tráfico de red podía irse por un túnel de la VPN.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-44165: Andrew Lytvynov
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app obtenga acceso no autorizado a Bluetooth
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una aplicación pueda salir de su zona protegida
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-44122: Un investigador anónimo
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app maliciosa podía modificar otras apps sin tener permiso de la administración de apps.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2024-54560: Kirin (@Pwnrin), Jeff Johnson (underpassapp.com)
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.
CVE-2024-44198: OSS-Fuzz, Ned Williamson de Google Project Zero
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app acceda a información sobre los contactos de un usuario
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar una denegación de servicio.
Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.
CVE-2024-44183: Olivier Levon
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2023-5841
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app obtenga acceso no autorizado a la red local.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda sobrescribir archivos arbitrarios.
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2024-44167: ajajfxhj
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que la función de llenado automático de contraseña complete las contraseñas cuando falla la autenticación
Descripción: Se eliminó código vulnerable y se agregaron comprobaciones adicionales para solucionar un problema de permisos.
CVE-2024-44217: Bistrit Dahal, Joshua Keller, Lukas y un investigador anónimo
Entrada agregada el 28 de octubre de 2024 y actualizada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que pueda escribirse un documento no encriptado en un archivo temporal al utilizar la vista previa de impresión.
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.
CVE-2024-40826: Un investigador anónimo
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El contenido web creado con fines malintencionados podía infringir la política de la zona protegida de iFrame.
Descripción: Se solucionó un problema en la manipulación del esquema de URL personalizado mejorando la validación de entradas.
CVE-2024-44155: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Entrada agregada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2024-44202: Kenneth Chew
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44127: Anamika Adhikari
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda divulgar información confidencial del usuario
Descripción: Para solucionar este problema, se mejoró la protección de datos.
CVE-2024-40863: Csaba Fitzl (@theevilbit) de Kandji
Entrada actualizada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.
Descripción: Se mejoró la validación de tamaños para solucionar un problema de desbordamiento de búferes.
CVE-2024-44144: 냥냥
Entrada agregada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app creada con fines malintencionados con privilegios de usuario raíz podía acceder a información de ubicación y entrada de datos del teclado sin el consentimiento del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2024-44123: Wojciech Regula de SecuRing (wojciechregula.blog)
Entrada agregada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante con acceso físico a un dispositivo macOS con Sidecar activado podía omitir la pantalla de bloqueo.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2024-44145: Om Kothawade de Zaprico Digital, Omar A. Alanis de UNTHSC College of Pharmacy
Entrada agregada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante con acceso físico a un dispositivo podía leer los números de contacto desde la pantalla de bloqueo.
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-44179: Bistrit Dahal, Matej Moravec (@MacejkoMoravec)
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante pueda usar Siri para habilitar la respuesta automática de llamadas
Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.
CVE-2024-40853: Chi Yuan Chang de ZUSO ART y taikosoup
Entrada agregada el 28 de octubre de 2024
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante con acceso físico pueda acceder a los contactos desde la pantalla de bloqueo.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2024-44139: Srijan Poudel
CVE-2024-44180: Bistrit Dahal
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se movieron los datos confidenciales a una ubicación más segura para solucionar un problema de privacidad.
CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía engañar a un usuario para que concediera acceso a fotos de su fototeca.
Descripción: Para solucionar un problema de secuestro de clic (clickjacking), se mejoró la administración de visualizaciones fuera de proceso.
CVE-2024-54558: Ron Masas de BreakPoint.sh y un investigador anónimo
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda acceder a información confidencial del usuario
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante podía provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2024-27879: Justin Cohen
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Se solucionó un problema de administración de cookies mejorando la administración de estado.
WebKit Bugzilla: 287874
CVE-2024-54467: Narendra Bhati, gerente de Ciberseguridad de Suma Soft Pvt. Ltd, Pune, India
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 268770
CVE-2024-44192: Tashita Software Security
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 268724
CVE-2024-40857: Ron Masas
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Existía un problema de origen cruzado con los elementos de iFrame. Este problema se solucionó mejorando el seguimiento de los orígenes de seguridad.
WebKit Bugzilla: 279452
CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2024-44227: Tim Michaud (@TimGMichaud) de Moveworks.ai
Entrada agregada el 3 de marzo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante pueda forzar un dispositivo a desconectarse de una red segura
Descripción: Se solucionó un problema de integridad con Beacon Protection.
CVE-2024-40856: Preet Dsouza (Fleming College, Computer Security & Investigations Program), Domien Schepers
Entrada actualizada el 3 de marzo de 2025
Nos gustaría darle las gracias a IES Red Team de ByteDance por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darle las gracias a Nicholas C. de Onymos Inc. (onymos.com) por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Bharat (mrnoob), Chi Yuan Chang de ZUSO ART, taikosoup y J T por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Abdel Adim Oisfi de Shielder (shielder.com), Pietro Francesco Tirenna y Davide Silvetti por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darle las gracias a Xiaofeng Liu de Shandong University por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darle las gracias a Ostorlab por su ayuda.
Nos gustaría darle las gracias a Junsung Lee por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Chi Yuan Chang de ZUSO ART y taikosoup, Christian Scalese, Ishan Boda, Shane Gallagher por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Nos gustaría darles las gracias a Braxton Anderson, Deutsche Telekom Security GmbH patrocinado por Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.
Nos gustaría darle las gracias a Andr.Ess por su ayuda.
Nos gustaría darles las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science (Rumania) y Kirin (@Pwnrin) por su ayuda.
Entrada actualizada el 3 de marzo de 2025
Nos gustaría darles las gracias a Chi Yuan Chang of ZUSO ART y a taikosoup por su ayuda.
Nos gustaría darle las gracias a Andr.Ess por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, Dev dutta (manas.dutta.75), Prateek Pawar (vakil sahab) y un investigador anónimo por su ayuda.
Entrada actualizada el 3 de marzo de 2025
Nos gustaría darle las gracias a Richard Hyunho Im (@r1cheeta) por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar de Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany y Junior Vergara por su ayuda.
Entrada actualizada el 3 de marzo de 2025
Nos gustaría darles las gracias a Hafiizh y YoKo Kho (@yokoacc) de HakTrak, James Lee (@Windowsrcer) por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Bistrit Dahal, Chi Yuan Chang de ZUSO ART, taikosoup y Ethan Bischof por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Entrada agregada el 3 de marzo de 2025
Nos gustaría darles las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science (Rumanía), Jacob Braun y un investigador anónimo por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India, Rohan Paudel y un investigador anónimo por su ayuda.
Entrada actualizada el 28 de octubre de 2024
Nos gustaría darle las gracias a Paulo Henrique Batista Rosa de Castro (@paulohbrc) por su ayuda.
Entrada agregada el 28 de octubre de 2024
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Jacob Braun, Jake Derouin (jakederouin.com) y Kenneth Chew por su ayuda.
Entrada actualizada el 3 de marzo de 2025
Nos gustaría darle las gracias a Vaibhav Prajapati por su ayuda.
Nos gustaría darle las gracias a Andr.Ess por su ayuda.
Nos gustaría darle las gracias a Lisa B por su ayuda.
Nos gustaría darle las gracias a Aaron Schlitt (@aaron_sfn) de Hasso Plattner Institute por su ayuda.
Entrada actualizada el 24 de enero de 2025
Nos gustaría darles las gracias a Avi Lumelsky de Oligo Security, Uri Katz de Oligo Security, Braylon (@softwarescool), Eli Grey (eligrey.com), Johan Carlsson (joaxcar), Numan Türle - Rıza Sabuncu por su ayuda.
Entrada actualizada el 28 de octubre de 2024