Acerca del contenido de seguridad de iOS 16.5 y iPadOS 16.5

En este documento se describe el contenido de seguridad de iOS 16.5 y iPadOS 16.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Tienes una lista de las versiones más recientes en la página Actualizaciones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

iOS 16.5 y iPadOS 16.5

Publicado el 18 de mayo de 2023

Accessibility

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-32388: Kirin (@Pwnrin)

Accessibility

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app creada con fines malintencionados utilice los derechos y permisos de privacidad otorgados a esta app.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2023-32400: Mickey Jin (@patch1t)

Accounts

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un atacante podría filtrar correos electrónicos de cuentas de usuario

Descripción: se ha solucionado un problema de permisos mediante mejoras de la supresión de la información confidencial.

CVE-2023-34352: Sergii Kryvoblotskyi of MacPaw Inc.

Entrada añadida el 5 de septiembre de 2023

Apple Neural Engine

Disponible para dispositivos con Apple Neural Engine: iPhone 8 y modelos posteriores, iPad Pro (3.ª generación) y modelos posteriores, iPad Air (3.ª generación) y modelos posteriores y iPad mini (5.ª generación)

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2023-32425: Mohamed GHANNAM (@_simo36)

Entrada añadida el 5 de septiembre de 2023

AppleMobileFileIntegrity

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2023-32411: Mickey Jin (@patch1t)

Associated Domains

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32371: James Duffy (mangoSecure)

Cellular

Disponible para: iPhone 8 y iPhone X

Impacto: un atacante remoto podría provocar la ejecución de código arbitrario.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2023-32419: Amat Cama de Vigilant Labs

Core Location

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2023-32399: Adam M.

Entrada añadida el 5 de septiembre de 2023

CoreServices

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2023-28191: Mickey Jin (@patch1t)

GeoServices

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2023-32392: Adam M.

Entrada añadida el 5 de septiembre de 2023

ImageIO

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar una imagen podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-32372: Meysam Firouzi @R00tkitSMM de Mbition Mercedes-Benz Innovation Lab en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 5 de septiembre de 2023

ImageIO

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar una imagen podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2023-32384: Meysam Firouzi @R00tkitsmm en colaboración con Trend Micro Zero Day Initiative

IOSurfaceAccelerator

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-32354: Linus Henze de Pinauten GmbH (pinauten.de)

IOSurfaceAccelerator

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-32420: CertiK SkyFall Team and Linus Henze of Pinauten GmbH (pinauten.de)

Entrada añadida el 5 de septiembre de 2023

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2023-27930: 08Tc3wBB de Jamf

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2023-32398: Adam Doupé de ASU SEFCOM

Kernel

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2023-32413: Eloi Benoist-Vanderbeken (@elvanderb) de Synacktiv (@Synacktiv) en colaboración con Trend Micro Zero Day Initiative

LaunchServices

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría omitir las comprobaciones de Gatekeeper.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2023-32352: Wojciech Reguła (@_r3ggi) de SecuRing (wojciechregula.blog)

libxml2

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: varios problemas en libxml2

Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.

CVE-2023-29469: OSS-Fuzz y Ned Williamson de Google Project Zero

CVE-2023-42869: OSS-Fuzz y Ned Williamson de Google Project Zero

Entrada añadida el 21 de diciembre de 2023

MallocStackLogging

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría obtener privilegios de raíz.

Descripción: este problema se ha solucionado mejorando la gestión de archivos.

CVE-2023-32428: Gergely Kalman (@gergely_kalman)

Entrada añadida el 5 de septiembre de 2023

Metal

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2023-32407: Gergely Kalman (@gergely_kalman)

Model I/O

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar un modelo 3D podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2023-32368: Mickey Jin (@patch1t)

NetworkExtension

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2023-32403: Adam M.

Entrada añadida el 5 de septiembre de 2023

NSURLSession

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mediante mejoras del protocolo de gestión de archivos.

CVE-2023-32437: Thijs Alkemade de Computest Sector 7

Entrada añadida el 5 de septiembre de 2023

PDFKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: abrir un archivo PDF podría provocar la finalización inesperada de la app.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la gestión de la memoria.

CVE-2023-32385: Jonathan Fritz

Photos

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: Shake-to-undo podría permitir que una foto eliminada vuelva a aparecer sin autenticación.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32365: Jiwon Park

Photos

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: las fotos del álbum Oculto de Fotos podían verse sin autenticarse a través del Buscador visual.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32390: Julian Szulc

Sandbox

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría conservar el acceso a los archivos de configuración del sistema incluso después de que se le haya revocado el permiso.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2023-32357: Yiğit Can YILMAZ (@yilmazcanyigit), Koh M. Nakagawa de FFRI Security, Inc., Kirin (@Pwnrin), Jeff Johnson (underpassapp.com) y Csaba Fitzl (@theevilbit) de Offensive Security

Security

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2023-32367: James Duffy (mangoSecure)

Share Sheet

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.

CVE-2023-32432: Kirin (@Pwnrin)

Entrada añadida el 5 de septiembre de 2023

Shortcuts

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un acceso directo podría utilizar información confidencial mediante ciertas acciones sin preguntar al usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32391: Wenchao Li y Xiaolong Bai de Alibaba Group

Shortcuts

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2023-32404: Mickey Jin (@patch1t), Zhipeng Huo (@R3dF09) de Tencent Security Xuanwu Lab (xlab.tencent.com) y un investigador anónimo

Siri

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una persona con acceso físico a un dispositivo podría ver información de los contactos desde la pantalla bloqueada.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2023-32394: Khiem Tran

SQLite

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: el problema se ha solucionado añadiendo restricciones adicionales al registro SQLite.

CVE-2023-32422: Gergely Kalman (@gergely_kalman) y Wojciech Reguła de SecuRing (wojciechregula.blog)

Entrada actualizada el 2 de junio de 2023

StorageKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2023-32376: Yiğit Can YILMAZ (@yilmazcanyigit)

System Settings

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un ajuste del firewall de una app podría no surtir efecto después de salir de la app Ajustes.

Descripción: este problema se ha solucionado con la mejora de la gestión del estado.

CVE-2023-28202: Satish Panduranga y un investigador anónimo

Telephony

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o la ejecución de código arbitrario.

Descripción: se ha solucionado un problema de vulnerabilidad “use-after-free” mejorando la gestión de la memoria.

CVE-2023-32412: Ivan Fratric de Google Project Zero

TV App

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2023-32408: un investigador anónimo

Weather

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2023-32415: Wojciech Regula de SecuRing (wojciechregula.blog) y Adam M.

Entrada actualizada el 16 de julio de 2024

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar contenidos web podría revelar información confidencial.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

WebKit Bugzilla: 255075

CVE-2023-32402: Ignacio Sanmillan (@ulexec)

Entrada actualizada el 21 de diciembre de 2023

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar contenidos web podría revelar información confidencial.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

WebKit Bugzilla: 254781

CVE-2023-32423: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: un atacante remoto podría ser capaz de salir de su zona protegida de Web Content. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

WebKit Bugzilla: 255350

CVE-2023-32409: Clément Lecigne de Threat Analysis Group de Google y Donncha Ó Cearbhaill de Security Lab de Amnistía Internacional

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: procesar contenidos web podría revelar información confidencial. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

WebKit Bugzilla: 254930

CVE-2023-28204: un investigador anónimo

Este problema se solucionó primero en la respuesta rápida de seguridad iOS 16.4.1 (a) y iPadOS 16.4.1 (a).

WebKit

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución de código arbitrario. Apple tiene conocimiento de que este problema se ha explotado activamente.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 254840

CVE-2023-32373: un investigador anónimo

Este problema se solucionó primero en la respuesta rápida de seguridad iOS 16.4.1 (a) y iPadOS 16.4.1 (a).

Wi-Fi

Disponible para: iPhone 8 y modelos posteriores, iPad Pro (todos los modelos), iPad Air 3.ª generación y modelos posteriores, iPad 5.ª generación y modelos posteriores, y iPad mini 5.ª generación y modelos posteriores.

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2023-32389: Pan ZhenPeng (@Peterpan0927) de STAR Labs SG Pte. Ltd.

Otros agradecimientos

Accounts

Queremos dar las gracias a Sergii Kryvoblotskyi de MacPaw Inc. por su ayuda.

CloudKit

Queremos dar las gracias a Iconic por su ayuda.

CFNetwork

Queremos dar las gracias a Gabriel Geraldino de Souza por su ayuda.

Entrada añadida el 16 de julio de 2024

Find My

Queremos dar las gracias a Abhinav Thakur, Artem Starovoitov, Hodol K y a un investigador anónimo por su ayuda.

Entrada añadida el 21 de diciembre de 2023

libxml2

Queremos dar las gracias a OSS-Fuzz y Ned Williamson de Google Project Zero por su ayuda.

Reminders

Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.

Security

Queremos dar las gracias a Brandon Toms por su ayuda.

Share Sheet

Queremos dar las gracias a Kirin (@Pwnrin) por su ayuda.

Transporter

Queremos dar las gracias a James Duffy (mangoSecure) por su ayuda.

Entrada añadida el 21 de diciembre de 2023

Wallet

Queremos dar las gracias a James Duffy (mangoSecure) por su ayuda.

WebRTC

Queremos dar las gracias a Dohyun Lee (@l33d0hyun) de PK Security y a un investigador anónimo por su ayuda.

Entrada añadida el 21 de diciembre de 2023

Wi-Fi

Queremos dar las gracias a Adam M. por su ayuda.

Entrada añadida el 21 de diciembre de 2023

Wi-Fi Connectivity

Queremos dar las gracias a Adam M. por su ayuda.

Entrada actualizada el 21 de diciembre de 2023

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: