Acerca del contenido de seguridad de iOS 18.3 y iPadOS 18.3
En este documento, se describe el contenido de seguridad de iOS 18.3 y iPadOS 18.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.
Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.
Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.
iOS 18.3 y iPadOS 18.3
Lanzamiento: lunes, 27 de enero de 2025
Accesibilidad
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que un atacante con acceso físico a un dispositivo desbloqueado pueda acceder a Fotos aunque la app esté bloqueada.
Descripción: Para solucionar un problema de autenticación, se mejoró la administración de estados.
CVE-2025-24141: Abhay Kailasia (@abhay_kailasia) de C-DAC (Thiruvananthapuram, India)
AirPlay
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante en la red local podría ocasionar el cierre inesperado del sistema o corromper la memoria de proceso.
Descripción: Se solucionó un problema de validación de entradas.
CVE-2025-24126: Uri Katz (Oligo Security)
AirPlay
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía ocasionar el cierre inesperado de una app.
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
CVE-2025-24129: Uri Katz (Oligo Security)
AirPlay
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante con una posición de red privilegiada podía ejecutar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24131: Uri Katz (Oligo Security)
AirPlay
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía provocar una denegación de servicio.
Descripción: Se mejoró la validación de entradas para solucionar un problema de falta de referencia de puntero nulo.
CVE-2025-24177: Uri Katz (Oligo Security)
AirPlay
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante remoto podía provocar el cierre inesperado de una app o la ejecución de código arbitrario.
Descripción: Para solucionar un problema de tipo confusión, se mejoraron las comprobaciones.
CVE-2025-24137: Uri Katz (Oligo Security)
ARKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu y Xingwei Lin de Zhejiang University
CoreAudio
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24160: Google Threat Analysis Group
CVE-2025-24161: Google Threat Analysis Group
CVE-2025-24163: Google Threat Analysis Group
CoreMedia
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda provocar el cierre inesperado de la app.
Descripción: Para solucionar este problema, se mejoró la comprobación.
CVE-2025-24123: Desmond, en colaboración con programa Zero Day Initiative de Trend Micro
CVE-2025-24124: Pwn2car y Rotiple (HyeongSeok Jang), en colaboración con el programa Zero Day Initiative de Trend Micro
CoreMedia
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda elevar privilegios. Apple está al tanto de que este problema podría haberse explotado de forma activa frente a las versiones de iOS anteriores a iOS 17.2.
Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.
CVE-2025-24085
ImageIO
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de una imagen podía provocar una denegación de servicio
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
CVE-2025-24086: DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) en Enki WhiteHat, D4m0n
Kernel
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app creada con fines malintencionados pueda obtener privilegios de root.
Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.
CVE-2025-24107: Un investigador anónimo
Kernel
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel
Descripción: Se solucionó un problema de validación mejorando la lógica.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda registrar la huella digital del usuario
Descripción: Para solucionar este problema, se mejoró la redacción de información confidencial.
CVE-2025-24117: Michael (Biscuit) Thomas( @biscuit@social.lol)
Managed Configuration
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: La restauración de un archivo de respaldo creado con fines malintencionados podía provocar la modificación de archivos del sistema protegidos.
Descripción: Para solucionar este problema, se mejoró el manejo de enlaces simbólicos.
CVE-2025-24104: Hichem Maloufi, Hakim Boukhadra
Llaves de acceso
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app obtenga acceso no autorizado a Bluetooth
Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.
CVE-2024-9956: mastersplinter
Safari
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: visitar un sitio web creado con fines malintencionados podía provocar la suplantación de la barra de direcciones
Descripción: Para solucionar el problema se agregó lógica adicional.
CVE-2025-24128: @RenwaX23
Safari
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: La visita a un sitio web creado con fines malintencionados podía provocar la suplantación de la interfaz de usuario.
Descripción: Para solucionar este problema, se mejoró la interfaz de usuario.
CVE-2025-24113: @RenwaX23
SceneKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el análisis de un archivo pueda derivar en la divulgación de información del usuario
Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.
CVE-2025-24149: Michael DePlante (@izobashi) del programa Zero Day Initiative de Trend Micro
Zona horaria
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que una app pueda ver el número de teléfono de un contacto en los registros del sistema.
Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.
CVE-2025-24145: Kirin (@Pwnrin)
WebContentFilter
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Un atacante podía provocar el cierre inesperado del sistema o dañar la memoria del kernel.
Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.
CVE-2025-24154: Un investigador anónimo
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Una página web creada con fines malintencionados podía tomar la huella digital del usuario.
Descripción: El problema se solucionó mediante la mejora de las restricciones de acceso al sistema de archivos.
WebKit Bugzilla: 283117
CVE-2025-24143: Un investigador anónimo
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: El procesamiento de contenido web podía provocar una denegación de servicio.
Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) de NUS CuriOSity y P1umer (@p1umer) de Imperial Global (Singapur).
WebKit
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.
Descripción: Para solucionar este problema, se mejoró la administración del estado.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy de HKUS3Lab y chluo de WHUSecLab
WebKit Web Inspector
Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de tercera generación de 12,9 pulgadas y modelos posteriores, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de séptima generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores
Impacto: La copia de una URL desde el inspector web podía provocar la inyección de comandos
Descripción: Se solucionó un problema de privacidad con la mejora del manejo de archivos.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
Otros agradecimientos
Accessibility
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de LNCT Bhopal y C-DAC Thiruvananthapuram, India, por su ayuda.
Audio
Nos gustaría darle las gracias a Google Threat Analysis Group por su ayuda.
CoreAudio
Nos gustaría darle las gracias a Google Threat Analysis Group por su ayuda.
CoreMedia Playback
Nos gustaría darles las gracias a Song Hyun Bae (@bshyuunn) y a Lee Dong Ha (Who4mI) por su ayuda.
Archivos
Nos gustaría darles las gracias a Chi Yuan Chang of ZUSO ART y a taikosoup por su ayuda.
Notificaciones
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India, y Xingjian Zhao (@singularity-s0) por su ayuda.
Passwords
Nos gustaría darles las gracias a Talal Haj Bakry y a Tommy Mysk de Mysk Inc. @mysk_co por su ayuda.
Teléfono
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram, India, y a un investigador anónimo por su ayuda.
Capturas de pantalla
Nos gustaría darle las gracias a Yannik Bloscheck (yannikbloscheck.com) por su ayuda.
Sueño
Nos gustaría darles las gracias a Abhay Kailasia (@abhay_kailasia) de LNCT Bhopal y C-DAC Thiruvananthapuram, India, por su ayuda.
Static Linker
Nos gustaría darle las gracias a Holger Fuhrmannek por su ayuda.
VoiceOver
Nos gustaría darles las gracias a Bistrit Dahal y Dalibor Milanovic por su ayuda.
La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.