Acerca del contenido de seguridad de iOS 16.5 y iPadOS 16.5

En este documento, se describe el contenido de seguridad de iOS 16.5 y iPadOS 16.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 16.5 y iPadOS 16.5

Publicado el 18 de mayo de 2023

Accessibility

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía omitir las preferencias de privacidad.

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app creada con fines malintencionados podía usar los derechos y permisos de privacidad concedidos a esta app.

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un atacante podía provocar la fuga de correos electrónicos de la cuenta del usuario.

Descripción: Se mejoró la redacción de la información confidencial para solucionar un problema de permisos.

CVE-2023-34352: Sergii Kryvoblotskyi de MacPaw Inc.

Entrada agregada el 5 de septiembre de 2023

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y versiones posteriores, iPad Pro (tercera generación) y versiones posteriores, iPad Air (tercera generación) y versiones posteriores, y iPad mini (quinta generación)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Entrada agregada el 5 de septiembre de 2023

AppleMobileFileIntegrity

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía omitir las preferencias de privacidad.

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2023-32411: Mickey Jin (@patch1t)

Associated Domains

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Disponible para iPhone 8 y iPhone X

Impacto: Es posible que un atacante remoto pueda ocasionar la ejecución de código arbitrario

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2023-32419: Amat Cama de Vigilant Labs

Core Location

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2023-32399: Adam M.

Entrada actualizada el 5 de septiembre de 2023

CoreServices

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2023-32392: Adam M.

Entrada actualizada el 5 de septiembre de 2023

ImageIO

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de una imagen podía provocar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab en colaboración con Trend Micro Zero Day Initiative

Entrada actualizada el 5 de septiembre de 2023

ImageIO

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de una imagen podía ocasionar la ejecución de código arbitrario.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía divulgar la memoria del kernel.

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la validación de entradas.

CVE-2023-32354: Linus Henze de Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2023-32420: Equipo de CertiK SkyFall y Linus Henze de Pinauten GmbH (pinauten.de)

Entrada actualizada el 5 de septiembre de 2023

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de tipo confusión.

CVE-2023-27930: 08Tc3wBB de Jamf

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel.

Descripción: Se mejoró la administración de la memoria para solucionar un problema de uso después de liberación.

CVE-2023-32398: Adam Doupé de ASU SEFCOM

Kernel

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró el manejo de estados para solucionar un problema de condición de carrera.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en colaboración con Trend Micro Zero Day Initiative

LaunchServices

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app omita las comprobaciones de Gatekeeper

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

libxml2

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Varios problemas en libxml2

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando la validación de entradas.

CVE-2023-29469: OSS-Fuzz y Ned Williamson de Google Project Zero

CVE-2023-42869: OSS-Fuzz y Ned Williamson de Google Project Zero

Entrada agregada el 21 de diciembre de 2023

MallocStackLogging

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Para solucionar este problema, se mejoró el manejo de archivos.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Entrada agregada el 5 de septiembre de 2023

Metal

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía omitir las preferencias de privacidad.

Descripción: Se mejoró la administración de estados para solucionar un problema de lógica.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de un modelo 3D podía provocar la divulgación de la memoria de un proceso.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía obtener acceso a información confidencial de ubicación.

Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.

CVE-2023-32403: Adam M.

Entrada actualizada el 5 de septiembre de 2023

NSURLSession

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda salir de su zona protegida

Descripción: Para solucionar este problema, se mejoró el protocolo de manejo de archivos.

CVE-2023-32437: Thijs Alkemade de Computest Sector 7

Entrada agregada el 5 de septiembre de 2023

PDFKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que la apertura de una archivo PDF pueda ocasionar el cierre inesperado de la app

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de denegación de servicio.

CVE-2023-32385: Jonathan Fritz

Photos

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que agitar para deshacer pueda permitir que una foto eliminada vuelva a aparecer sin autenticación

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-32365: Jiwon Park

Photos

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Las fotos del álbum de fotos ocultas se podían ver sin autenticación mediante la búsqueda visual.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-32390: Julian Szulc

Sandbox

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía seguir accediendo a los archivos de configuración del sistema aún con su permiso revocado.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) y Csaba Fitzl (@theevilbit) de Offensive Security

Security

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía acceder a información confidencial del usuario.

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía acceder a información confidencial del usuario.

Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos temporales.

CVE-2023-32432: Kirin (@Pwnrin)

Entrada agregada el 5 de septiembre de 2023

Shortcuts

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una función rápida podía usar datos confidenciales con ciertas acciones sin consultar al usuario.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-32391: Wenchao Li y Xiaolong Bai de Alibaba Group

Shortcuts

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía omitir las preferencias de privacidad.

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) y un investigador anónimo

Siri

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una persona con acceso físico a un dispositivo podía ver información de los contactos desde la pantalla de bloqueo.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2023-32394: Khiem Tran

SQLite

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se agregaron restricciones adicionales del registro de SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) y Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada actualizada el 2 de junio de 2023

StorageKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía modificar partes protegidas del sistema de archivos.

Descripción: Se mejoraron los derechos para solucionar este problema.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una opción del firewall de una app podía no aplicarse después de cerrar la app Configuración.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2023-28202: Satish Panduranga y un investigador anónimo

Telephony

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2023-32412: Ivan Fratric de Google Project Zero

TV App

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar el problema, se mejoró el manejo de las cachés.

CVE-2023-32408: Un investigador anónimo

Weather

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía obtener acceso a información confidencial de ubicación.

Descripción: Para solucionar este problema, se mejoró la redacción de la información confidencial.

CVE-2023-32415: Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de contenido web podía divulgar información confidencial.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

WebKit Bugzilla: 255075
CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Entrada actualizada el 21 de diciembre de 2023

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web pueda divulgar información confidencial

Descripción: Se mejoró el manejo de la memoria para solucionar un problema de desbordamiento de búferes.

WebKit Bugzilla: 254781
CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Un atacante remoto podía infringir la zona protegida del contenido web. Apple está al tanto de que este problema podría haberse explotado de forma activa.

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

WebKit Bugzilla: 255350
CVE-2023-32409: Clément Lecigne de Threat Analysis Group de Google y Donncha Ó Cearbhaill del Laboratorio de Seguridad de Amnesty International

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: El procesamiento de contenido web podía divulgar información confidencial. Apple está al tanto de que este problema podría haberse explotado de forma activa.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

WebKit Bugzilla: 254930
CVE-2023-28204: Un investigador anónimo

Este problema se resolvió por primera vez en una respuesta rápida de seguridad para iOS 16.4.1 (a) y iPadOS 16.4.1 (a).

 

WebKit

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario. Apple está al tanto de que este problema podría haberse explotado de forma activa.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 254840
CVE-2023-32373: Un investigador anónimo

Este problema se resolvió por primera vez en una respuesta rápida de seguridad para iOS 16.4.1 (a) y iPadOS 16.4.1 (a).

 

Wi-Fi

Disponible para iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air (tercera generación y modelos posteriores), iPad (quinta generación y modelos posteriores), y iPad mini (quinta generación y modelos posteriores)

Impacto: Una app podía divulgar la memoria del kernel.

Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

 


Otros agradecimientos

Accounts

Nos gustaría darle las gracias a Sergii Kryvoblotskyi de MacPaw por su ayuda.

CloudKit

Nos gustaría darle las gracias a Iconic por su ayuda.

Find My

Nos gustaría darle las gracias a Abhinav Thakur, Artem Starovoitov, Hodol K y un investigador anónimo por su ayuda.

Entrada agregada el 21 de diciembre de 2023

libxml2

Nos gustaría darles las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

Reminders

Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.

Security

Nos gustaría darle las gracias a Brandon Toms por su ayuda.

Share Sheet

Nos gustaría darle las gracias a Kirin (@Pwnrin) por su ayuda.

Transporter

Nos gustaría darle las gracias a James Duffy (mangoSecure) por su ayuda.

Entrada agregada el 21 de diciembre de 2023

Wallet

Nos gustaría darle las gracias a James Duffy (mangoSecure) por su ayuda.

WebRTC

Nos gustaría darle las gracias a Dohyun Lee (@l33d0hyun) de PK Security y a un investigador anónimo por su ayuda.

Entrada agregada el 21 de diciembre de 2023

Wi-Fi

Nos gustaría darle las gracias a Adam M. por su ayuda.

Entrada agregada el 21 de diciembre de 2023

Wi-Fi Connectivity

Nos gustaría darle las gracias a Adam M. por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

 

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: