Apple ha publicado una actualización de seguridad crítica para iOS 26.1 e iPadOS 26.1 que corrige decenas de vulnerabilidades en componentes esenciales del sistema operativo. Algunas de estas debilidades afectan al kernel, WebKit, gestión de memoria, privacidad y mecanismos de aislamiento (sandbox), pudiendo ser explotadas por aplicaciones o contenidos maliciosos.
Impacto de las vulnerabilidades
Según la información oficial del fabricante, la explotación de estas vulnerabilidades podría permitir:
- Corrupción de memoria y fallos en comprobaciones de límites.
- Escalada de privilegios desde aplicaciones.
- Escape del sandbox de aplicaciones.
- Acceso no autorizado a información del usuario.
- Ejecución de código arbitrario.
- Inestabilidad del sistema y denegación de servicio.
Este tipo de fallos es especialmente crítico en sistemas móviles, ya que compromete el modelo de seguridad basado en el aislamiento entre aplicaciones y el núcleo del sistema.
Vulnerabilidades destacadas (CVE)
A continuación se detallan algunos de los CVE más relevantes corregidos en iOS 26.1 / iPadOS 26.1, según las notas oficiales de Apple:
🔹 CVE-2025-43442 – Exposición de información sobre aplicaciones instaladas
- Componente afectado: Privacidad / permisos
- Descripción: Una aplicación podía identificar qué otras apps estaban instaladas en el dispositivo sin autorización.
- Impacto: Riesgo de ataques dirigidos y pérdida de privacidad del usuario.
CVE-2025-43455 – Captura de pantalla no autorizada
- Componente afectado: Gestión de pantalla
- Descripción: Una aplicación maliciosa podía realizar capturas de pantalla sin el consentimiento del usuario.
- Impacto: Posible exposición de información sensible mostrada en pantalla (mensajes, credenciales, datos personales).
CVE-2025-43447 y CVE-2025-43462 – Vulnerabilidades en el kernel
- Componente afectado: Kernel
- Descripción: Fallos de corrupción de memoria y validación insuficiente.
- Impacto: Posible escalada de privilegios, ejecución de código con permisos elevados o inestabilidad del sistema.
CVE-2025-43434 – WebKit (motor de navegación)
- Componente afectado: WebKit
- Descripción: Procesamiento incorrecto de contenido web malicioso.
- Impacto: Posible ejecución de código arbitrario al visitar páginas web especialmente diseñadas a través de Safari u otras apps que usan WebKit.
CVE-2025-43510 – Corrupción de memoria compartida
- Componente afectado: Gestión de memoria
- Descripción: Fallo en el manejo de memoria compartida entre procesos.
- Impacto: Un proceso malicioso podría influir en otros procesos del sistema.
Vulnerabilidades con indicios de explotación activa
Apple y fuentes especializadas indican que algunas vulnerabilidades de WebKit han sido explotadas en ataques dirigidos antes de la publicación del parche:
- CVE-2025-14174 – Corrupción de memoria al procesar contenido web.
- CVE-2025-43529 – Vulnerabilidad use-after-free en WebKit con potencial ejecución remota de código.
Estas vulnerabilidades refuerzan la urgencia de aplicar la actualización.
Dispositivos afectados
- iPhone 11 y modelos posteriores
- Diversos modelos de iPad Pro, iPad Air y iPad
Apple recomienda consultar el listado completo de dispositivos compatibles en sus notas oficiales.
Recomendaciones
Para usuarios particulares
- Actualizar inmediatamente a iOS 26.1 / iPadOS 26.1 desde Ajustes → General → Actualización de software.
Para organizaciones y administraciones públicas
- Verificar el despliegue de la actualización mediante soluciones MDM.
- Revisar políticas de seguridad móvil.
- Monitorizar comportamientos anómalos tras la actualización.
- Evaluar el riesgo de dispositivos no actualizados.
Enlaces oficiales de Apple
- Contenido de seguridad de iOS 26.1 e iPadOS 26.1
https://support.apple.com/125632 - Historial de actualizaciones de seguridad de Apple
https://support.apple.com/100100