Acerca del contenido de seguridad de iOS 17.6 y iPadOS 17.6

En este documento, se describe el contenido de seguridad de iOS 17.6 y iPadOS 17.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

A través de la seguridad de Apple, se documentan vulnerabilidades de referencia por ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

iOS 17.6 y iPadOS 17.6

Publicado el lunes, 29 de julio de 2024

AppleMobileFileIntegrity

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Se solucionó un problema de reducción de la versión mediante restricciones adicionales de firma de código.

CVE-2024-40774: Mickey Jin (@patch1t)

CoreGraphics

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2024-40799: D4m0n

CoreMedia

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo de video creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2024-27873: Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations

dyld

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un atacante malintencionado con una función de lectura y escritura arbitraria podía omitir la autenticación del puntero.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2024-40815: w0wbox

Family Sharing

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda obtener acceso a información confidencial de ubicación

Descripción: Para solucionar este problema, se mejoró la protección de datos.

CVE-2024-40795: Csaba Fitzl (@theevilbit) de Kandji

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: El procesamiento de una imagen podía provocar una denegación de servicio

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

CVE-2023-6277

CVE-2023-52356

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de lectura fuera de los límites.

CVE-2024-40806: Yisumi

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2024-40777: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro, y Amir Bazine y Karsten König de CrowdStrike Counter Adversary Operations

ImageIO

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2024-40784: Junsung Lee en colaboración con el programa Zero Day Initiative de Trend Micro, Gandalf4a

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante local pueda determinar el diseño de memoria del kernel.

Descripción: Para solucionar un problema de divulgación de información, se mejoró la redacción de datos privados de las entradas de registro.

CVE-2024-27863: Equipo de CertiK Skyfall

Kernel

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante local pueda provocar un apagado inesperado del sistema.

Descripción: se mejoró el manejo de la memoria para solucionar un problema de confusión de tipo.

CVE-2024-40788: Minghao Lin y Jiaxun Zhu de Zhejiang University

libxpc

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2024-40805

Phone

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario

Descripción: Se mejoró la administración de estados para solucionar un problema de bloqueo de pantalla.

CVE-2024-40813: Jacob Braun

Photos Storage

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que las fotos del álbum de fotos ocultas se puedan ver sin autenticación.

Descripción: Se solucionó un problema de autenticación mejorando la administración de estados.

CVE-2024-40778: Mateen Alinaghi

Sandbox

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda omitir las preferencias de privacidad.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-40824: Wojciech Regula de SecuRing (wojciechregula.blog) y Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong

Sandbox

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app podía acceder a datos protegidos del usuario

Descripción: Se mejoró la validación para solucionar un problema de manejo de rutas.

CVE-2024-27871: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Kandji y Zhongquan Li (@Guluisacat) de Dawn Security Lab de JingDong

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un acceso directo pueda usar los datos confidenciales con determinadas acciones sin solicitarle al usuario

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2024-40835: Un investigador anónimo

CVE-2024-40836: Un investigador anónimo

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2024-40809: Un investigador anónimo

CVE-2024-40812: Un investigador anónimo

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una función rápida podía omitir los requisitos de acceso a Internet.

Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.

CVE-2024-40787: Un investigador anónimo

Shortcuts

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Este problema se solucionó mediante la eliminación del código vulnerable.

CVE-2024-40793: Kirin (@Pwnrin)

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante pueda visualizar la información confidencial de otro usuario.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2024-40786: Bistrit Dahal

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico pueda utilizar Siri para acceder a datos confidenciales del usuario

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2024-40818: Bistrit Dahal y Srijan Poudel

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante con acceso físico a un dispositivo pueda acceder a los contactos desde la pantalla de bloqueo.

Descripción: Para solucionar este problema, se restringieron las opciones que se ofrecían en un dispositivo bloqueado.

CVE-2024-40822: Srijan Poudel

Siri

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Una app aislada podía acceder a datos confidenciales del usuario de los registros del sistema.

Descripción: Para solucionar un problema de privacidad, se mejoró la redacción de datos privados para las entradas de registro.

CVE-2024-44205: Jiahui Hu (梅零落) y Meng Zhang (鲸落) de NorthSea

Entrada agregada el 15 de octubre de 2024

VoiceOver

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que un atacante pueda ver contenido restringido desde la pantalla de bloqueo.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2024-40829: Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal, India

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

WebKit Bugzilla: 273176

CVE-2024-40776: Huang Xilin de Ant Group Light-Year Security Lab

WebKit Bugzilla: 268770

CVE-2024-40782: Maksymilian Motyl

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Para solucionar un problema de lectura fuera de los límites, se mejoró la comprobación de límites.

WebKit Bugzilla: 275431

CVE-2024-40779: Huang Xilin de Ant Group Light-Year Security Lab

WebKit Bugzilla: 275273

CVE-2024-40780: Huang Xilin de Ant Group Light-Year Security Lab

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados ocasione un ataque de scripts de sitios

Descripción: Para solucionar este problema, se mejoraron las comprobaciones.

WebKit Bugzilla: 273805

CVE-2024-40785: Johan Carlsson (joaxcar)

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de acceso fuera de los límites.

CVE-2024-40789: Seunghyun Lee (@0x10n) de KAIST Hacking Lab en colaboración con el programa Zero Day Initiative de Trend Micro

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que se pueda ingresar a pestañas de navegación privada sin autenticación.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

WebKit Bugzilla: 275272

CVE-2024-40794: Matthew Butler

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Para solucionar este problema, se mejoró la comprobación.

WebKit Bugzilla: 276097

CVE-2024-44185: Gary Kwong

Entrada agregada el 15 de octubre de 2024

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Un usuario podía omitir algunas restricciones de contenido web.

Descripción: Se mejoró la lógica para solucionar un problema en el manejo de los protocolos de URL.

WebKit Bugzilla: 280765

CVE-2024-44206: Andreas Jaegersberger y Ro Achterberg

Entrada agregada el 15 de octubre de 2024

WebKit

Disponible para los siguientes modelos: iPhone XS y modelos posteriores, iPad Pro de 13 pulgadas, iPad Pro de segunda generación de 12,9 pulgadas y modelos posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de primera generación de 11 pulgadas y modelos posteriores, iPad Air de tercera generación y modelos posteriores, iPad de sexta generación y modelos posteriores, y iPad mini de quinta generación y modelos posteriores

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda provocar el cierre inesperado del proceso.

Descripción: Esta es una vulnerabilidad en código abierto y el software de Apple está entre los proyectos afectados. Un proveedor independiente asignó el ID CVE. Obtén más información sobre el problema y el ID CVE en cve.org.

WebKit Bugzilla: 274165

CVE-2024-4558

Otros agradecimientos

AirDrop

Nos gustaría darle las gracias a Linwz de DEVCORE por su ayuda.

Find My

Nos gustaría darles las gracias a Andrew Bruns, Bret Palsson, Phil Purviance y Shawn Cohen por su ayuda.

Entrada agregada el 15 de octubre de 2024

Settings

Nos gustaría darle las gracias a Joshua Thomas por su ayuda.

Shortcuts

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: