Actualiza tu iPhone ahora: iOS 18.3 soluciona más de 20 errores de seguridad

Si no actualizas novedades, hazlo por los errores de seguridad que se corrigen en iOS 183, iPadOS 18.3 y macOS Sequoia 15.3

Actualiza tu iPhone ahora: iOS 18.3 soluciona más de 20 errores de seguridad
iOS 18.3 no solo incluye novedades, también soluciona muchos arreos de seguridad
Publicado en iOS

Apple ha lanzado iOS 18.3 para el iPhone, una actualización cargada de novedades interesantes. Pero esta actualización no solo incluye novedades, Apple también afirma haber corregido más de 20 errores de seguridad importantes. Estos errores también se han solucionado en iPadOS 18.3 y en macOS Sequoia 15.3, por lo que también te recomendamos instalar estas actualizaciones en tus dispositivos.

Apple ha descrito estos fallos de seguridad en un nuevo documento de soporte. Tenemos errores que llevan más de un año activos y que han podido haber sido explotados. Algunos de los erres están relacionados con las fotos, con AirPlay y con Safari. Por lo que son bastante graves.

Apple asegura que iOS 18.3, iPadOS 18.3 y macOS 15.3 solucionan múltiples errores de seguridad

Apple no revela este tipo de errores hasta que se han solucionado, de esta forma puede proteger a los usuarios. No sabemos si son errores que alguien haya podido haber explotado, pero lo que está claro es que ahora son públicos, por lo que es más necesario que nunca actualizar a las nuevas versiones de software.

Aquí está la lista completa de errores que se solucionan en iOS 18.3, iPadOS 18.3 y macOS 15.3 en el iPhone, el iPad y el Mac:

Accesibilidad

  • Impacto: un atacante con acceso físico a un dispositivo desbloqueado puede acceder a Fotos mientras la app está bloqueada.
    • Descripción: se solucionó un problema de autenticación mejorando la gestión del estado.
    • CVE-2025-24141: Abhay Kailasia (@abhay_kailasia) de C-DAC Thiruvananthapuram India

AirPlay

  • Impacto: un atacante en la red local podría causar una terminación inesperada del sistema o corromper la memoria del proceso.
    • Descripción: se ha solucionado un problema de validación de entrada.
    • CVE-2025-24126: Uri Katz (Oligo Security)
  • Impacto: un atacante remoto puede provocar una terminación inesperada de la aplicación.
    • Descripción: se solucionó un problema de confusión de tipos mejorando las comprobaciones.
    • CVE-2025-24129: Uri Katz (Oligo Security)
  • Impacto: un atacante en una posición privilegiada puede realizar una denegación de servicio.
    • Descripción: el problema se solucionó mejorando la gestión de la memoria.
    • CVE-2025-24131: Uri Katz (Oligo Security)
  • Impacto: un atacante remoto puede causar una denegación de servicio.
    • Descripción: se solucionó una desreferencia de puntero nulo con una validación de entrada mejorada.
    • CVE-2025-24177: Uri Katz (Oligo Security)
  • Impacto: un atacante remoto puede provocar una terminación inesperada de la aplicación o la ejecución de código arbitrario.
    • Descripción: se solucionó un problema de confusión de tipos mejorando las comprobaciones.
    • CVE-2025-24137: Uri Katz (Oligo Security)

ARKit

  • Impacto: el análisis de un archivo puede provocar una terminación inesperada de la aplicación.
    • Descripción: el problema se solucionó mejorando las comprobaciones.
    • CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu y Xingwei Lin de la Universidad de Zhejiang

CoreAudio

  • Impacto: el análisis de un archivo puede provocar una terminación inesperada de la aplicación.
    • Descripción: el problema se solucionó mejorando las comprobaciones.
    • CVE-2025-24160: Grupo de Análisis de Amenazas de Google
    • CVE-2025-24161: Grupo de Análisis de Amenazas de Google
    • CVE-2025-24163: Grupo de Análisis de Amenazas de Google

Medios de comunicación básicos

  • Impacto: el análisis de un archivo puede provocar una terminación inesperada de la aplicación.
    • Descripción: el problema se solucionó mejorando las comprobaciones.
    • CVE-2025-24123: Desmond trabaja con Trend Micro Zero Day Initiative
    • CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) trabajando con Trend Micro Zero Day Initiative
  • Impacto: una aplicación maliciosa puede elevar los privilegios. Apple está al tanto de un informe de que este problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 17.2.
    • Descripción: se solucionó un problema de uso después de la liberación mejorando la gestión de la memoria.
    • CVE-2025-24085

Imagen IO

  • Impacto: el procesamiento de una imagen puede provocar una denegación de servicio.
    • Descripción: el problema se solucionó mejorando la gestión de la memoria.
    • CVE-2025-24086: DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) en Enki WhiteHat, D4m0n

Núcleo

  • Impacto: una app maliciosa puede obtener privilegios de root.
    • Descripción: se solucionó un problema de permisos con restricciones adicionales.
    • CVE-2025-24107: un investigador anónimo
  • Impacto: una aplicación puede ser capaz de ejecutar código arbitrario con privilegios del kernel.
    • Descripción: se solucionó un problema de validación mejorando la lógica.
    • CVE-2025-24159: patrón-f (@pattern_F_)
  • Impacto: una aplicación maliciosa puede ejecutar código arbitrario con privilegios del kernel.
    • Descripción: se solucionó un problema de validación mejorando las restricciones.
    • CVE-2025-24111: Zhuo Liang de la Conferencia de Seguridad Pangu Team
  • Impacto: un atacante en la red puede provocar una denegación de servicio.
    • Descripción: se abordó un problema de validación mejorando la lógica.
    • CVE-2025-24120: un investigador anónimo

Notas

  • Impacto: una persona con acceso físico puede acceder a datos de la aplicación bloqueada.
    • Descripción: se solucionó un problema de autenticación con medidas adicionales.
    • CVE-2025-24114: Mohamed Ghannam (@_simo36)

Safari

  • Impacto: visitar un sitio web malicioso puede revelar información del historial de navegación.
    • Descripción: el problema se solucionó mejorando la gestión del estado.
    • CVE-2025-24144: Artem Kondratenko
  • Impacto: el análisis de contenido web malicioso puede provocar la ejecución de código arbitrario.
    • Descripción: se solucionó un problema de memoria con validaciones adicionales.
    • CVE-2025-24150: Grupo de Análisis de Amenazas de Google

WebKit

  • Impacto: visitar un sitio web malicioso puede filtrar información sensible del dispositivo.
    • Descripción: el problema se solucionó mejorando las comprobaciones de validación.
    • CVE-2025-24151: Grupo de Análisis de Amenazas de Google
  • Impacto: contenido web malicioso puede provocar un uso de memoria después de la liberación.
    • Descripción: el problema se abordó mejorando la gestión de memoria.
    • CVE-2025-24152: Apple
  • Impacto: contenido web malicioso puede provocar una confusión de tipos.
    • Descripción: el problema se abordó con validaciones adicionales.
    • CVE-2025-24153: Apple

Viendo todos estos errores que se han solucionado, te recomendamos actualizar cuanto antes tus dispositivos. Tu iPhone o tu iPad se pueden actualizar desde Ajustes > General > Actualización de software. El Mac se actualiza desde Ajustes del sistema > General > Actualización de software.

Puedes seguir a iPadizate en Facebook, WhatsApp, Twitter (X) o consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.

Para ti
Queremos saber tu opinión. ¡Comenta!