Acerca del contenido de seguridad de iOS 18.5 y iPadOS 18.5

En este documento, se describe el contenido de seguridad de iOS 18.5 y iPadOS 18.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iOS 18.5 y iPadOS 18.5

Publicado el lunes, 12 de mayo de 2025

AppleJPEG

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.

CVE-2025-31251: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Baseband

Disponible para: iPhone 16e

Impacto: Un atacante con una posición de red privilegiada podía interceptar el tráfico de red.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31214: 秦若涵, 崔志伟 y 崔宝江

Call History

Disponible para los siguientes modelos: iPhone XS y modelos posteriores

Impacto: Call History de las aplicaciones eliminadas aún puede aparecer en los resultados de búsqueda de Spotlight

Descripción: Se solucionó un problema de privacidad eliminando datos confidenciales.

CVE-2025-31225: Deval Jariwala

Core Bluetooth

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31212: Guilherme Rambo de Best Buddy Apps (rambo.codes)

CoreAudio

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-31208: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreGraphics

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el análisis de un archivo pueda derivar en la divulgación de información del usuario

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

CVE-2025-31209: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2025-31239: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.

CVE-2025-31233: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

FaceTime

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El audio podría no silenciarse si desactivas el sonido del micrófono durante una llamada de FaceTime

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31253: Dalibor Milanovic

FaceTime

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web pueda provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.

CVE-2025-31210: Andrew James Gonzalez

FrontBoard

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-31207: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab, Duy Trần (@khanhduytran0)

iCloud Document Sharing

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante puede activar el uso compartido de una carpeta de iCloud sin la autenticación

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-30448: Dayton Pidhirney de Atredis Partners, Lyutoon y YenKoc

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-31226: Saagar Jha

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24224: Tony Iskow (@Tybbow)

Entrada agregada el 29 de julio de 2025

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) del programa Zero Day Initiative de Trend Micro

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de doble liberación.

CVE-2025-31241: Christian Kohlschütter

libexpat

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Varios problemas en libexpat, incluidos el cierre inesperado de la app o la ejecución arbitraria de código

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-8176

Mail Addressing

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un correo electrónico puede provocar la suplantación de la interfaz de usuario

Descripción: Se solucionó un problema de inyección mejorando la validación de entradas.

CVE-2025-24225: Richard Hyunho Im (@richeeta)

mDNSResponder

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un usuario pueda aumentar los privilegios

Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Notes

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a Notes desde la pantalla de bloqueo

Descripción: Para solucionar este problema, se mejoró la autenticación.

CVE-2025-31228: Andr.Ess

Notes

Disponible para los siguientes modelos: iPhone XS y modelos posteriores

Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a las grabaciones de llamadas eliminadas

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-31227: Shehab Khan

Pro Res

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-31245: wac

Pro Res

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.

Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.

CVE-2025-31234: CertiK (@CertiK)

Security

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante remoto podía producir una fuga de memoria.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2025-31221: Dave G.

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un problema de tipo de confusión podría generar una corrupción de la memoria

Descripción: Para solucionar este problema, se mejoró el manejo de las variables flotantes.

WebKit Bugzilla: 286694

CVE-2025-24213: Equipo de seguridad de Google V8

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac, en colaboración con el programa Zero Day Initiative de Trend Micro

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía dañar la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) y un investigador anónimo

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang (@eternalsakura13)

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Se mejoró la validación de entradas para solucionar el problema.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang y Jikai Ren

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Se mejoró el manejo de estados para solucionar un problema de confusión de tipo.

WebKit Bugzilla: 290834

CVE-2025-31206: Un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric de Google Project Zero

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied de Lynck GmbH

Otros agradecimientos

AirDrop

Nos gustaría darle las gracias a Dalibor Milanovic por su ayuda.

Kernel

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

libnetcore

Nos gustaría darle las gracias a Hoffcona de IES Red Team de ByteDance por su ayuda.

Messages

Nos gustaría darle las gracias a Paulo Henrique Batista Rosa de Castro (@paulohbrc) por su ayuda.

MobileGestalt

Nos gustaría darle las gracias a iisBuri por su ayuda.

MobileLockdown

Nos gustaría darles las gracias a Matthias Frielingsdorf (@helthydriver) de iVerify y a un investigador anónimo por su ayuda.

NetworkExtension

Nos gustaría darle las gracias a Andrei-Alexandru Bleorțu por su ayuda.

Phone

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.

Photos

Nos gustaría darle las gracias a Yusuf Kelany por su ayuda.

Safari

Nos gustaría darles las gracias a Akash Labade, Narendra Bhati, gerente de seguridad cibernética en Suma Soft Pvt. Ltd, Pune (India) por su ayuda.

Screenshots

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Shortcuts

Nos gustaría darles las gracias a Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART y a taikosoup, Egor Filatov (Positive Technologies), Monnier Pascaud por su ayuda.

Siri Suggestions

Nos gustaría darle las gracias a Jake Derouin (jakederouin.com) por su ayuda.

Spotlight

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.

WebKit

Nos gustaría darles las gracias a Mike Dougherty y Daniel White de Google Chrome y a un investigador anónimo por su ayuda.