Acerca del contenido de seguridad de iOS 18.4 y iPadOS 18.4

En este documento, se describe el contenido de seguridad de iOS 18.4 y iPadOS 18.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iOS 18.4 y iPadOS 18.4

Publicado el 31 de marzo de 2025

Accessibility

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-24202: Zhongcheng Li de IES Red Team de ByteDance

Accounts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Se podía acceder a datos confidenciales del llavero a partir de un respaldo de iOS.

Descripción: Para solucionar este problema, se mejoró la restricción de acceso.

CVE-2025-24221: Lehan Dilusha @zorrosign Sri Lanka y un investigador anónimo

AirDrop

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía leer metadatos de archivos arbitrarios.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2025-24097: Ron Masas de BREAKPOINT.SH

Audio

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Audio

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar la ejecución de código arbitrario.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

Authentication Services

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que la función de llenado automático de contraseña complete las contraseñas cuando falla la autenticación

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-30430: Dominik Rath

Authentication Services

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un sitio web creado con fines malintencionados podía reclamar credenciales de WebAuthn de otro sitio web que comparte un sufijo registrable.

Descripción: Se mejoró la validación de entradas para solucionar el problema.

CVE-2025-24180: Martin Kreichgauer de Google Chrome

BiometricKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2025-24237: Yutong Xiu

Calendar

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda salir de su zona protegida

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CoreAudio

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-24163: Google Threat Analysis Group

CoreAudio

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: La reproducción de un archivo de audio creado con fines malintencionados podía ocasionar el cierre inesperado de una app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24230: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo de video creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

CoreMedia Playback

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app creada con fines malintencionados podía obtener acceso a información privada.

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo

CoreText

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un tipo de letra creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2025-24182: Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro

curl

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Se solucionó un problema de validación de entradas.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-9681

DiskArbitration

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía obtener privilegios de usuario raíz

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

Focus

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante con acceso físico a un dispositivo bloqueado podía acceder a información confidencial del usuario.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-30439: Andr.Ess

Focus

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó mediante la limpieza del registro

CVE-2025-30447: LFY@secsys de Fudan University

Handoff

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2025-30463: mzzzz__

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El análisis de una imagen podía derivar en la divulgación de información del usuario.

Descripción: Se mejoró la administración de errores para solucionar un problema de lógica.

CVE-2025-24210: Investigador anónimo en colaboración con el programa Zero Day Initiative de Trend Micro

IOGPUFamily

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda generar el cierre inesperado del sistema o la escritura de la memoria del kernel

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2025-24257: Wang Yu de Cyberserval

Journal

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de un archivo creado con fines malintencionados podía ocasionar un ataque de scripts de sitios.

Descripción: Se mejoró el saneamiento de entradas para solucionar el problema.

CVE-2025-30434: Muhammad Zaid Ghifari (Mr.ZheeV) y Kalimantan Utara

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app creada con fines malintencionados podía intentar ingresar el código en un dispositivo bloqueado y, por lo tanto, provocar demoras cada más grandes después de cuatro intentos fallidos.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2025-30432: Michael (Biscuit) Thomas - @biscuit@social.lol

libarchive

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Se solucionó un problema de validación de entradas.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2024-48958

libnetcore

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de contenido web creado con fines malintencionados podía ocasionar la divulgación de la memoria de un proceso.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24194: Un investigador anónimo

libxml2

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24178: Un investigador anónimo

libxpc

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía eliminar archivos para los que no tenía permiso.

Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.

CVE-2025-31182: Alex Radocea y Dave G. de Supernetworks, 风沐云烟(@binary_fmyy) y Minghao Lin(@Y1nKoc)

libxpc

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía obtener privilegios elevados.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2025-24238: Un investigador anónimo

Maps

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.

CVE-2025-30470: LFY@secsys de Fudan University

MobileLockdown

Disponible para los siguientes modelos: iPad Pro de 13 pulgadas, iPad Pro de 12.9 pulgadas (3.ª generación) y posterior, iPad Pro de 11 pulgadas (1.ª generación) y posterior, iPad Air (4.ª generación) y posterior, iPad (10.ª generación) y posterior, y iPad mini (6.ª generación) y posterior

Impacto: Un atacante con conexión USB-C a un dispositivo desbloqueado podía acceder a fotos mediante estrategias de programación.

Descripción: Para solucionar este problema, se mejoró el proceso de autenticación.

CVE-2025-24193: Florian Draschbacher

NetworkExtension

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía enumerar las aplicaciones instaladas por el usuario.

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-30426: Jimmy

Photos

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-30428: Jax Reissner

Photos

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una persona con acceso físico a un dispositivo iOS podía acceder a las fotos desde la pantalla de bloqueo.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-30469: Dalibor Milanovic

Power Services

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía salir de su zona protegida

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24173: Mickey Jin (@patch1t)

RepairKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda omitir las preferencias de privacidad

Descripción: Se agregaron más comprobaciones de titularidad para solucionar este problema.

CVE-2025-24095: Mickey Jin (@patch1t)

Safari

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario

Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.

CVE-2025-24113: @RenwaX23

Safari

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-30467: @RenwaX23

Safari

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un sitio web podía acceder a la información del sensor sin el consentimiento del usuario.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2025-31192: Jaydev Ahire

Safari

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El origen de una descarga podía asociarse de forma incorrecta.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2025-24167: Syarif Muhammad Sajjad

Security

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un usuario remoto podía causar una denegación de servicio.

Descripción: Se solucionó un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li y Xiaolong Bai de Alibaba Group, y Luyi Xing de la Universidad de Indiana Bloomington

Share Sheet

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app creada con fines malintencionados podía omitir la notificación del sistema de la pantalla de bloqueo en la que se indicaba que se había iniciado una grabación.

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atajo podía acceder a archivos a los que normalmente no se puede acceder desde la app Atajos.

Descripción: Para solucionar este problema, se mejoraron las restricciones de acceso.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: El problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema de privacidad, no se registró contenido de los campos de texto.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2025-24205: YingQi Shi(@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante con acceso físico podía usar Siri para acceder a datos confidenciales del usuario.

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

Web Extensions

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app obtenga acceso no autorizado a la red local.

Descripción: Para solucionar este problema, se mejoró la comprobación de permisos.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) y Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: La visita a un sitio web podía provocar la filtración de información confidencial.

Descripción: Se mejoró el proceso de identificación para solucionar un problema de importación de scripts.

CVE-2025-24192: Vsevolod Kokorin (Slonser) de Solidlab

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong y un investigador anónimo

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker de ParagonERP

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un problema de confusión de tipo podía provocar daños en la memoria.

Descripción: Para solucionar este problema, se mejoró el manejo de números de punto flotante.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) y un investigador anónimo

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: La carga de un elemento de iFrame creado con fines malintencionados podía ocasionar un ataque de scripts de sitios.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

WebKit Bugzilla: 286381

CVE-2025-24208: Muhammad Zaid Ghifari (Mr.ZheeV) y Kalimantan Utara

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: el procesamiento de contenido web creado con fines malintencionados podía provocar el cierre inesperado de Safari

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un sitio web malintencionado podía seguir a los usuarios en Safari incluso con la navegación privada activada.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 286580

CVE-2025-30425: Un investigador anónimo

Otros agradecimientos

Accessibility

Queremos mostrar nuestro agradecimiento por su ayuda a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India, Andr.Ess, Richard Hyunho Im (@richeeta) con routezero.security y shane gallagher.

Accounts

Queremos mostrar nuestro agradecimiento por su ayuda a Bohdan Stasiuk (@Bohdan_Stasiuk).

Apple Account

Queremos mostrar nuestro agradecimiento por su ayuda a Byron Fecho.

Audio

Queremos mostrar nuestro agradecimiento por su ayuda a Hossein Lotfi (@hosselot) del programa Zero Day Initiative de Trend Micro.

FaceTime

Queremos mostrar nuestro agradecimiento por su ayuda a un investigador anónimo, Dohyun Lee (@l33d0hyun) de USELab, Korea University & Youngho Choi de CEL, Korea University & Geumhwan Cho de USELab, Korea University.

Find My

Queremos mostrar nuestro agradecimiento por su ayuda a Kirin (@Pwnrin).

Foundation

Nos gustaría darle las gracias a Jann Horn de Google Project Zero por su ayuda.

Handoff

Queremos mostrar nuestro agradecimiento por su ayuda a Kirin y FlowerCode.

HearingCore

Queremos mostrar nuestro agradecimiento por su ayuda a Kirin@Pwnrin y LFY@secsys de Fudan University.

Home

Queremos mostrar nuestro agradecimiento por su ayuda a Hasan Sheet.

ImageIO

Queremos mostrar nuestro agradecimiento por su ayuda a D4m0n.

Mail

Queremos mostrar nuestro agradecimiento por su ayuda a Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau de The Chinese University de Hong Kong, K宝 y LFY@secsys de Fudan University.

Messages

Queremos mostrar nuestro agradecimiento a parkminchan de Korea Univ. por su ayuda.

Notes

Nos gustaría darle las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India.

Passwords

Queremos mostrar nuestro agradecimiento por su ayuda a Stephan Davidson, Tim van Dijen de SimpleSAMLphp.

Photos

Queremos mostrar nuestro agradecimiento por su ayuda a Abhay Kailasia (@abhay_kailasia) de LNCT Bhopal y C-DAC Thiruvananthapuram, India, Abhishek Kanaujia, Bistrit Dahal, Dalibor Milanovic, Himanshu Bharti, Srijan Poudel.

Photos Storage

Queremos mostrar nuestro agradecimiento por su ayuda a Aakash Rayapur, Ahmed Mahrous, Bistrit Dahal, Finley Drewery, Henning Petersen, J T, Nilesh Mourya, Pradip Bhattarai, Pranav_PranayX01, Sai Tarun Aili, Stephen J Lalremruata, Вячеслав Погорелов y un investigador anónimo.

Safari

Queremos mostrar nuestro agradecimiento por su ayuda a George Bafaloukas (george.bafaloukas@pingidentity.com) y Shri Hunashikatti (sshpro9@gmail.com).

Safari Extensions

Queremos mostrar nuestro agradecimiento por su ayuda a Alisha Ukani, Pete Snyder, Alex C. Snoeren.

Safari Private Browsing

Queremos mostrar nuestro agradecimiento por su ayuda a Charlie Robinson.

Sandbox Profiles

Queremos mostrar nuestro agradecimiento por su ayuda a Benjamin Hornbeck.

SceneKit

Nos gustaría darles las gracias a Marc Schoenefeld y al Dr. Rer. nat. por su ayuda.

Screen Time

Nos gustaría darle las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India.

Security

Queremos mostrar nuestro agradecimiento por su ayuda a Kevin Jones (GitHub).

Settings

Queremos mostrar nuestro agradecimiento por su ayuda a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, Joaquin Ruano Campos y Lucas Monteiro.

Shortcuts

Queremos mostrar nuestro agradecimiento por su ayuda a Chi Yuan Chang de ZUSO ART, taikosoup y un investigador anónimo.

Siri

Queremos mostrar nuestro agradecimiento por su ayuda a Lyutoon.

srd_tools

Queremos mostrar nuestro agradecimiento por su ayuda a Joshua van Rijswijk, Micheal ogaga y hitarth shah.

Status Bar

Queremos mostrar nuestro agradecimiento por su ayuda a J T, Richard Hyunho Im (@r1cheeta) y Suraj Sawant.

Translations

Nos gustaría darle las gracias a K宝(@Pwnrin) por su ayuda.

Wallet

Queremos mostrar nuestro agradecimiento por su ayuda a Aqib Imran.

WebKit

Queremos mostrar nuestro agradecimiento por su ayuda a Gary Kwong, Jesse Stolwijk, P1umer (@p1umer) y Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang y Daoyuan Wu de HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) de VXRL, Wong Wai Kin, Dongwei Xiao y Shuai Wang de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL., Xiangwei Zhang de Tencent Security YUNDING LAB, 냥냥 y un investigador anónimo.

Writing Tools

Nos gustaría darles las gracias a Richard Hyunho Im (@richeeta) de Route Zero Security por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: