iOS 26.1 también soluciona múltiples errores críticos de seguridad
Además de todas las novedades que llegan al iPhone con iOS 26.1, Apple también ha corregido más de 40 errores de seguridad
 Apple ha alzado nuevas actualizaciones con muchas novedades, en iOS 26.1, iPadOS 26.1, macOS Tahoe 26.1 o watchOS 26.1 se han encontrado mejoras interesantes. Pero, además de todas estas novedades visibles, estas actualizaciones también solucionan errores críticos de seguridad que no se ven pero que son casi más importantes.
Apple es completamente transparente e informa con cada actualización de los errores que se solucionan. En este caso tenemos más de 40 errores de seguridad que se solucionan con estas versiones.
En la siguiente tabla hemos recogido algunos de los errores las importantes que se han solucionado con iOS 26.1, aunque en la web de Apple tienes una lista completa con todos ellos:
| Componente | Impacto | Descripción | 
|---|---|---|
| Accessibility | Una app podría identificar qué otras apps tiene instaladas el usuario. | Se solucionó un problema de permisos con restricciones adicionales. | 
| Apple Account | Una app maliciosa podría capturar capturas de pantalla de información sensible en vistas integradas. | Se solucionó un problema de privacidad mediante verificaciones mejoradas. | 
| Apple Neural Engine | Una app podría causar la terminación inesperada del sistema o corromper la memoria del kernel. | Se solucionó con una mejor gestión de memoria. | 
| Apple TV Remote | Una app maliciosa podría rastrear a los usuarios entre instalaciones. | Se corrigió con una mejor gestión de cachés. | 
| AppleMobileFileIntegrity | Una app podría acceder a datos de usuario protegidos. | Se solucionó con una validación mejorada de enlaces simbólicos. | 
| Assets | Una app podría escapar de su sandbox. | Se solucionó con mejoras en los permisos de ejecución. | 
| Audio | Un atacante con acceso físico a un dispositivo desbloqueado emparejado con un Mac podría ver información sensible en los registros del sistema. | Se solucionó mediante una mejor ocultación de datos en los registros. | 
| Camera | Una app podría conocer información sobre la vista de cámara antes de obtener acceso a ella. | Se corrigió un problema lógico con verificaciones mejoradas. | 
| CloudKit | Una app podría escapar de su sandbox. | Se solucionó con una validación mejorada de enlaces simbólicos. | 
| Contacts | Una app podría acceder a datos sensibles del usuario. | Se solucionó con una mejor ocultación de datos en los registros. | 
| Control Center | Un atacante podría ver contenido restringido desde la pantalla bloqueada. | Se solucionó con restricciones adicionales de permisos. | 
| CoreServices | Una app podría enumerar las apps instaladas por el usuario. | Se solucionó con restricciones adicionales de permisos. | 
| CoreText | Procesar un archivo multimedia malicioso podría causar el cierre inesperado de una app o corrupción de memoria. | Se solucionó con una validación mejorada de entradas. | 
| FileProvider | Una app podría acceder a datos sensibles del usuario. | Se solucionó mediante una mejor gestión de estados de autorización. | 
| Find My | Una app podría identificar o rastrear al usuario (huella digital). | Se solucionó moviendo los datos sensibles. | 
| Installer | Una app podría identificar al usuario (huella digital). | Se solucionó con restricciones adicionales de permisos. | 
| Kernel | Una app podría causar la terminación inesperada del sistema. | Se solucionó con una mejor gestión de memoria. | 
| libxpc | Una app aislada podría observar conexiones de red de todo el sistema. | Se solucionó con mayores restricciones en el sandbox. | 
| Mail Drafts | Contenido remoto podría cargarse incluso con la opción de carga desactivada. | Se solucionó añadiendo lógica adicional. | 
| MallocStackLogging | Una app podría acceder a datos sensibles del usuario. | Se solucionó validando mejor las variables de entorno. | 
| Model I/O | Procesar archivos multimedia maliciosos podría causar el cierre inesperado de apps o corrupción de memoria. | Se solucionó con una verificación mejorada de límites. | 
| Multi-Touch | Un dispositivo HID malicioso podría provocar el cierre inesperado de un proceso. | Se solucionó con mejores verificaciones de límites. | 
| Notes | Una app podría acceder a datos sensibles del usuario. | Se solucionó eliminando el código vulnerable. | 
| On-device Intelligence | Una app podría identificar al usuario (huella digital). | Se solucionó eliminando datos sensibles. | 
| Photos | Una app podría acceder a datos sensibles del usuario. | Se solucionó con un mejor manejo de archivos temporales. | 
| Safari | Visitar un sitio web malicioso podría provocar suplantación de la barra de direcciones. | Se solucionó con verificaciones mejoradas. | 
| Safari | Visitar un sitio web malicioso podría provocar suplantación de la interfaz de usuario. | Se solucionó con una mejor gestión de estado. | 
| Safari | Una app podría eludir ciertas preferencias de privacidad. | Se solucionó eliminando datos sensibles. | 
| Sandbox Profiles | Una app podría acceder a datos sensibles del usuario. | Se solucionó con una mejor gestión de las preferencias del usuario. | 
| Siri | El dispositivo podría fallar persistentemente al bloquearse. | Se solucionó mejorando la gestión de estado. | 
| Status Bar | Un atacante con acceso físico a un dispositivo bloqueado podría ver información sensible. | Se solucionó con verificaciones lógicas mejoradas. | 
| Stolen Device Protection | Un atacante con acceso físico podría desactivar la protección de dispositivo robado. | Se solucionó añadiendo lógica adicional. | 
| Text Input | Las sugerencias del teclado podrían mostrar información sensible en la pantalla bloqueada. | Se solucionó restringiendo opciones en dispositivos bloqueados. | 
| WebKit (varios) | Contenido web malicioso podría causar cierres inesperados, corrupción de memoria, fugas de datos o permitir el registro de pulsaciones. | Se solucionó con mejoras en la gestión de memoria, validación de entradas, restricciones y comprobaciones adicionales. | 
| WebKit Canvas | Un sitio web podría extraer datos de imágenes de otros orígenes. | Se solucionó mejorando el manejo de cachés. | 
Todos estos errores afectaban a los iPhone 11 y posteriores, iPad Pro de 12,9 pulgadas (3.ª generación y posteriores), iPad Pro de 11 pulgadas (1.ª generación y posteriores), iPad Air (3.ª generación y posteriores), iPad (8.ª generación y posteriores) y iPad mini (5.ª generación y posteriores). Se han solucionado con iOS 26.1 y con iPadOS 26.1. Por lo que recomendamos instalar esta actualización cuanto antes.
Puedes seguir a iPadizate en Facebook, WhatsApp, Twitter (X) o consultar nuestro canal de Telegram para estar al día con las últimas noticias de tecnología.