En este documento, se describe el contenido de seguridad de iOS 18.5 y iPadOS 18.5.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el lunes, 12 de mayo de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.
CVE-2025-31251: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: iPhone 16e
Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31214: 秦若涵, 崔志伟 y 崔宝江
Disponible para los siguientes modelos: iPhone XS y modelos posteriores
Impacto: Call History de las aplicaciones eliminadas aún puede aparecer en los resultados de búsqueda de Spotlight
Descripción: Se solucionó un problema de privacidad eliminando datos confidenciales.
CVE-2025-31225: Deval Jariwala
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31212: Guilherme Rambo de Best Buddy Apps (rambo.codes)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-31208: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda derivar en la divulgación de información del usuario
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-31209: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2025-31239: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.
Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.
CVE-2025-31233: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El audio podría no silenciarse si desactivas el sonido del micrófono durante una llamada de FaceTime
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-31253: Dalibor Milanovic
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.
CVE-2025-31210: Andrew James Gonzalez
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-31207: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab, Duy Trần (@khanhduytran0)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante puede activar el uso compartido de una carpeta de iCloud sin la autenticación
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-30448: Dayton Pidhirney de Atredis Partners, Lyutoon y YenKoc
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-31226: Saagar Jha
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24224: Tony Iskow (@Tybbow)
Entrada agregada el 29 de julio de 2025
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) del programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app.
Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.
CVE-2025-31241: Christian Kohlschütter
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Varios problemas en libexpat, incluidos el cierre inesperado de la app o la ejecución arbitraria de código
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-8176
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un correo electrónico puede provocar la suplantación de la interfaz de usuario
Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.
CVE-2025-24225: Richard Hyunho Im (@richeeta)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un usuario pueda aumentar los privilegios
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a Notes desde la pantalla de bloqueo
Descripción: Para solucionar este problema, se mejoró la autenticación.
CVE-2025-31228: Andr.Ess
Disponible para los siguientes modelos: iPhone XS y modelos posteriores
Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a las grabaciones de llamadas eliminadas
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-31227: Shehab Khan
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-31245: wac
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.
CVE-2025-31234: CertiK (@CertiK)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía producir una fuga de memoria.
Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.
CVE-2025-31221: Dave G.
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un problema de tipo de confusión podría generar una corrupción de la memoria
Descripción: Para solucionar este problema, se mejoró el manejo de las variables flotantes.
WebKit Bugzilla: 286694
CVE-2025-24213: Equipo de seguridad de Google V8
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 289387
CVE-2025-31223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
WebKit Bugzilla: 289653
CVE-2025-31238: wac, en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 287577
CVE-2025-24223: rheza (@ginggilBesel) y un investigador anónimo
WebKit Bugzilla: 291506
CVE-2025-31204: Nan Wang (@eternalsakura13)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró la validación de entradas para solucionar el problema.
WebKit Bugzilla: 289677
CVE-2025-31217: Ignacio Sanmillan (@ulexec)
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 288814
CVE-2025-31215: Jiming Wang y Jikai Ren
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.
WebKit Bugzilla: 290834
CVE-2025-31206: Un investigador anónimo
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.
Descripción: Para solucionar este problema, se mejoró la comprobación.
WebKit Bugzilla: 290992
CVE-2025-31205: Ivan Fratric de Google Project Zero
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 290985
CVE-2025-31257: Juergen Schmied de Lynck GmbH
Nos gustaría darle las gracias a Dalibor Milanovic por su ayuda.
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a Hoffcona de IES Red Team de ByteDance por su ayuda.
Nos gustaría darle las gracias a Paulo Henrique Batista Rosa de Castro (@paulohbrc) por su ayuda.
Nos gustaría darle las gracias a iisBuri por su ayuda.
Nos gustaría darles las gracias a Matthias Frielingsdorf (@helthydriver) de iVerify y a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a Andrei-Alexandru Bleorțu por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.
Nos gustaría darle las gracias a Yusuf Kelany por su ayuda.
Nos gustaría darles las gracias a Akash Labade, Narendra Bhati, gerente de seguridad cibernética en Suma Soft Pvt. Ltd, Pune (India) por su ayuda.
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Nos gustaría darles las gracias a Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART y a taikosoup, Egor Filatov (Positive Technologies), Monnier Pascaud por su ayuda.
Nos gustaría darle las gracias a Jake Derouin (jakederouin.com) por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.
Nos gustaría darles las gracias a Mike Dougherty y Daniel White de Google Chrome y a un investigador anónimo por su ayuda.