Acerca del contenido de seguridad de iOS 18 y iPadOS 18

En este documento, se describe el contenido de seguridad de iOS 18 y iPadOS 18.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones recientes se enumeran en la página Versiones de seguridad de Apple.

A través de la seguridad de Apple, se documentan vulnerabilidades de referencia por ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iOS 18 y iPadOS 18

Publicado el lunes, 16 de septiembre de 2024

Accessibility

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-40840: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India

Accessibility

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2024-40830: Chloe Surett

Accessibility

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico a un dispositivo bloqueado pueda controlar los dispositivos cercanos mediante funciones de accesibilidad.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-44171: Jake Derouin

Accessibility

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante pueda ver fotos recientes sin autenticación en acceso asistido

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2024-40852: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India

Cellular

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante remoto podía provocar una denegación de servicio.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-27874: Tuan D. Hoang

Compression

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Abrir un archivo creado con fines malintencionados podía permitir que un atacante escribiera archivos arbitrarios.

Descripción: Para solucionar un problema de condición de carrera, se mejoró el bloqueo.

CVE-2024-27876: Snoolie Keffaber (@0xilis)

Control Center

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: una app puede grabar la pantalla sin indicador.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-27869: Un investigador anónimo

Core Bluetooth

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un dispositivo de entrada Bluetooth creado con fines malintencionados omita el enlace.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-44124: Daniele Antonioli

FileProvider

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Para solucionar este problema, se mejoró la validación de enlaces simbólicos.

CVE-2024-44131: @08Tc3wBB de Jamf

Game Center

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: se solucionó un problema de acceso a archivos mediante la mejora de la validación de las entradas.

CVE-2024-40850: Denis Tokarev (@illusionofcha0s)

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2024-27880: Junsung Lee

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2024-44176: dw0r de ZeroPointer Lab en colaboración con el programa Zero Day Initiative de Trend Micro y un investigador anónimo

IOSurfaceAccelerator

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar el cierre inesperado del sistema.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2024-44169: Antonio Zekić

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el tráfico de red puede filtrarse fuera de un túnel VPN.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2024-44165: Andrew Lytvynov

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app obtenga acceso no autorizado a Bluetooth

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-44191: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef

libxml2

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Se solucionó un problema de desbordamiento de enteros mejorando la validación de entradas.

CVE-2024-44198: OSS-Fuzz, Ned Williamson de Google Project Zero

Mail Accounts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app acceda a información sobre los contactos de un usuario

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-40791: Rodolphe BRUNETTI (@eisw0lf)

mDNSResponder

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar una denegación de servicio.

Descripción: se solucionó un error de lógica con la mejora de la gestión de errores.

CVE-2024-44183: Olivier Levon

Model I/O

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda ocasionar una denegación de servicio.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2023-5841

NetworkExtension

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app obtenga acceso no autorizado a la red local.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-44147: Alexander Heinrich, SEEMOO, DistriNet, KU Leuven (@vanhoefm), TU Darmstadt (@Sn0wfreeze) y Mathy Vanhoef

Notes

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda sobrescribir archivos arbitrarios.

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2024-44167: ajajfxhj

Printing

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que pueda escribirse un documento no encriptado en un archivo temporal al utilizar la vista previa de impresión.

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.

CVE-2024-40826: Un investigador anónimo

Safari Private Browsing

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.

Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.

CVE-2024-44202: Kenneth Chew

Safari Private Browsing

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-44127: Anamika Adhikari

Sandbox

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda divulgar información confidencial del usuario

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2024-40863: Csaba Fitzl (@theevilbit) de Offensive Security

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico pueda acceder a los contactos desde la pantalla de bloqueo.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-44139: Srijan Poudel

CVE-2024-44180: Bistrit Dahal

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se movieron los datos confidenciales a una ubicación más segura para solucionar un problema de privacidad.

CVE-2024-44170: K宝, LFY (@secsys), Smi1e, yulige, Cristian Dinca (icmd.tech), Rodolphe BRUNETTI (@eisw0lf)

Transparency

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2024-44184: Bohdan Stasiuk (@Bohdan_Stasiuk)

UIKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2024-27879: Justin Cohen

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar un ataque de scripts de sitios universal.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 268724

CVE-2024-40857: Ron Masas

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un sitio web malintencionado podía exfiltrar datos mediante un origen cruzado.

Descripción: Existía un problema de origen cruzado con los elementos de iFrame. Este problema se solucionó mejorando el seguimiento de los orígenes de seguridad.

WebKit Bugzilla: 279452

CVE-2024-44187: Narendra Bhati, dirección de Cyber Security en Suma Soft Pvt. Ltd, Pune, India

Wi-Fi

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante pueda forzar un dispositivo a desconectarse de una red segura.

Descripción: Se solucionó un problema de integridad con Beacon Protection.

CVE-2024-40856: Domien Schepers

Otros agradecimientos

Core Bluetooth

Nos gustaría darle las gracias a Nicholas C. de Onymos Inc. (onymos.com) por su ayuda.

Foundation

Nos gustaría darle las gracias a Ostorlab por su ayuda.

Installer

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Christian Scalese, Ishan Boda, Shane Gallagher, Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.

Kernel

Nos gustaría darles las gracias a Braxton Anderson, Deutsche Telekom Security GmbH patrocinado por Bundesamt für Sicherheit in der Informationstechnik, Fakhri Zulkifli (@d0lph1n98) de PixiePoint Security por su ayuda.

Magnifier

Nos gustaría darle las gracias a Andr.Ess por su ayuda.

Maps

Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.

Messages

Nos gustaría darles las gracias a Chi Yuan Chang of ZUSO ART y a taikosoup por su ayuda.

MobileLockdown

Nos gustaría darle las gracias a Andr.Ess por su ayuda.

Notifications

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

Passwords

Nos gustaría darle las gracias a Richard Hyunho Im (@r1cheeta) por su ayuda.

Photos

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, Harsh Tyagi, Kenneth Chew, Leandro Chaves, Saurabh Kumar de Technocrat Institute of Technology Bhopal, Shibin B Shaji, Vishnu Prasad P G, UST, Yusuf Kelany por su ayuda.

Safari

Nos gustaría darles las gracias a Hafiizh y YoKo Kho (@yokoacc) de HakTrak, James Lee (@Windowsrcer) por su ayuda.

Shortcuts

Nos gustaría darles las gracias a Cristian Dinca de “Tudor Vianu” National High School of Computer Science (Rumanía), Jacob Braun y un investigador anónimo por su ayuda.

Siri

Nos gustaría darle las gracias a Rohan Paudel por su ayuda.

Status Bar

Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India, Jacob Braun por su ayuda.

TCC

Nos gustaría darle las gracias a Vaibhav Prajapati por su ayuda.

UIKit

Nos gustaría darle las gracias a Andr.Ess por su ayuda.

Voice Memos

Nos gustaría darle las gracias a Lisa B por su ayuda.

WebKit

Nos gustaría darles las gracias a Avi Lumelsky, Uri Katz (Oligo Security) y Johan Carlsson (joaxcar) por su ayuda.

Wi-Fi

Nos gustaría darles las gracias a Antonio Zekic (@antoniozekic) y ant4g0nist, y Tim Michaud (@TimGMichaud) de Moveworks.ai por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: