En este documento, se describe el contenido de seguridad de iOS 26 y iPadOS 26.
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
Publicado el lunes, 15 de septiembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43344: Un investigador anónimo
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43317: Mickey Jin (@patch1t)
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43346: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app con fines malintencionados podía leer la memoria del kernel.
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-43361: Michael Reeves (@IntegralPilot)
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que se revelen accidentalmente los campos de contraseñas
Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.
CVE-2025-43360: Nikita Sakalouski
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.
CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda registrar la huella digital del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-43357: Rosyna Keller de Totally Not Malicious Software y Guilherme Rambo de Best Buddy Apps (rambo.codes)
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda registrar la huella digital del usuario
Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.
CVE-2025-43323: Yinyi Wu (@_3ndy1) de Dawn Security Lab de JD.com, Inc
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de un archivo de video creado con fines malintencionados pueda provocar el cierre inesperado de la app
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2025-43349@zlluny, en colaboración con el programa Zero Day Initiative de Trend Micro
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la validación de entradas para solucionar el problema.
CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso
Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.
CVE-2025-43338: 이동하 (Lee Dong Ha) de SSA Lab
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar el cierre inesperado del sistema
Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-43302: Keisuke Hosoda
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.
CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Un socket de servidor UDP vinculado con una interfaz local podía vincularse con todas las interfaces.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
CVE-2025-43359: Viktor Oreshkin
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.
CVE-2025-43345: Mickey Jin (@patch1t)
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app controle las pulsaciones de teclas sin permiso del usuario
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-43362: Philipp Baldauf
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Un proceso sin privilegios podía terminar procesos raíz.
Descripción: Para solucionar un problema de denegación de servicio, se mejoró la validación de entradas.
CVE-2025-43365: Minghao Lin (@Y1nKoc), Lyutoon (@Lyutoon_) y YingQi Shi (@Mas0n)
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía provocar una denegación de servicio.
Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.
CVE-2025-43355: Dawuge de Shuffle Team
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante con acceso físico a un dispositivo desbloqueado pueda ver una imagen en la nota bloqueada vista más recientemente
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
CVE-2025-43203: Tom Brzezinski
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante con acceso físico a un dispositivo iOS vea el contenido de las notificaciones desde la pantalla de bloqueo
Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.
CVE-2025-43309: Abhay Kailasia (@abhay_kailasia) de C-DAC (Thiruvananthapuram, India)
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo de Keynote creado con fines malintencionados podía revelar el contenido de la memoria.
Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.
CVE-2025-46306: KPC de Cisco Talos
Entrada agregada el 28 de enero de 2026
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el redireccionamiento inesperado de URL
Descripción: Este problema se solucionó mejorando la validación de URL.
CVE-2025-31254: Evan Waelde
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía salir de su zona protegida
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-43329: Un investigador anónimo
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Un atajo podía eludir las restricciones de la zona protegida.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales de la zona protegida.
CVE-2025-43358: 정답이 아닌 해답
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
CVE-2025-30468: Richard Hyunho Im (@richeeta)
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Una app podía acceder a datos confidenciales del usuario.
Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.
CVE-2025-43190: Noah Gregory (wts.dev)
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de un archivo podía generar daños en la memoria
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2025-6965
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Se solucionó un problema de validación de entradas
Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.
Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 296490
CVE-2025-43343: Un investigador anónimo
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado del proceso.
Descripción: Se mejoraron las comprobaciones para solucionar un problema de corrección.
WebKit Bugzilla: 296042
CVE-2025-43342: Un investigador anónimo
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que procesamiento de contenido web creado con fines malintencionados pueda dañar la memoria
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 293895
CVE-2025-43419: Ignacio Sanmillan (@ulexec)
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía ver consultas de DNS filtradas al tener la Retransmisión privada activada.
Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.
WebKit Bugzilla: 295943
CVE-2025-43376: Mike Cardwell de grepular.com, Bob Lord
Entrada agregada el 3 de noviembre de 2025
Disponible para: iPhone 11 y modelos posteriores, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de octava generación y modelos posteriores y iPad mini de quinta generación y modelos posteriores
Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial de REDTEAM.PL trabajando el programa Zero Day Initiative de Trend Micro, Ignacio Sanmillan (@ulexec)
Entrada actualizada el 3 de noviembre de 2025
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India y a Himanshu Bharti @Xpl0itme de Khatima por su ayuda.
Nos gustaría darles las gracias a Lehan Dilusha Jayasingha y a 要乐奈 por su ayuda.
Nos gustaría darles las gracias a Jason Pan, un investigador anónimo y 〇氢 匚, 文 王 por su ayuda.
Entrada agregada el 3 de noviembre de 2025
Nos gustaría darle las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.
Nos gustaría darle las gracias a Keisuke Chinone (Iroiro) por su ayuda.
Nos gustaría darles las gracias a Descartes, Yusuf Kelany y a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.
Nos gustaría darle las gracias a Damitha Gunawardena por su ayuda.
Nos gustaría darle las gracias a Leon Böttger por su ayuda.
Entrada agregada el 3 de noviembre de 2025
Nos gustaría darle las gracias a Noah Gregory (wts.dev) por su ayuda.
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Nos gustaría darle las gracias a un investigador anónimo por su ayuda.
Nos gustaría darle las gracias a Tyler Montgomery por su ayuda.
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
Nos gustaría darles las gracias a Dawuge de Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) y a ChengQiang Jin (@白斩鸡) de DBAppSecurity's WeBin lab por su ayuda.
Nos gustaría darles las gracias a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.
Nos gustaría darle las gracias a Wang Yu de Cyberserval por su ayuda.
Nos gustaría darles las gracias a Yepeng Pan y al Prof. Dr. Christian Rossow por su ayuda.
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Nos gustaría darle las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Nos gustaría darles las gracias a Pyrophoria, Ethan Day y kado por su ayuda.
Nos gustaría darle las gracias a Barrett Lyon por su ayuda.
Nos gustaría darle las gracias a Dora Orak por su ayuda.
Nos gustaría darle las gracias a Dragon Fruit Security (Davis Dai & ORAC落云 & Frank Du) por su ayuda.
Nos gustaría darle las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
Nos gustaría darle las gracias a Atul R V por su ayuda.
Nos gustaría darle las gracias a Christian Kohlschütter por su ayuda.
Nos gustaría darle las gracias a Dalibor Milanovic por su ayuda.
Nos gustaría darles las gracias a Ameen Basha M K, Chi Yuan Chang of ZUSO ART y taikosoup, Dalibor Milanovic, HitmanAlharbi (@HitmanF15), Jake Derouin (jakederouin.com), Jaydev Ahire y Kenneth Chew por su ayuda.
Nos gustaría darle las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.
Nos gustaría darles las gracias a Jatayu Holznagel (@jholznagel) y THANSEER KP por su ayuda.
Nos gustaría darle las gracias a Edwin R. por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Amandeep Singh Banga, Andrew Goldberg de The McCombs School of Business, Universidad de Texas en Austin (linkedin.com/andrew-goldberg-/), Dalibor Milanovic y M. Aman Shahid (@amansmughal) por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, por su ayuda.
Nos gustaría darles las gracias a Christian Scalese y Jake Derouin (jakederouin.com) por su ayuda.
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India, Dalibor Milanovic y a Jonathan Thach por su ayuda.
Nos gustaría darles las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y a 要乐奈 por su ayuda.
Nos gustaría darle las gracias a Muhaned Almoghira por su ayuda.
Nos gustaría darles las gracias a Matthew Liang y Stanley Lee Linton por su ayuda.
Entrada actualizada el 3 de noviembre de 2025
Nos gustaría darles las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo por su ayuda.
Nos gustaría darle las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India.
Entrada agregada el 3 de noviembre de 2025
Nos gustaría darle las gracias a Abhay Kailasia (@abhay_kailasia) de Safran Mumbai India por su ayuda.