Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El 83% de los exploits Ivanti EPMM están vinculados a una única IP en la infraestructura de hosting Bulletproof

Corrige el exploit de día cero que afecta a dispositivos Apple, iOS, macOS y Apple

xAI anuncia públicamente sus ambiciones interplanetarias

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Corrige el exploit de día cero que afecta a dispositivos Apple, iOS, macOS y Apple
Identidad

Corrige el exploit de día cero que afecta a dispositivos Apple, iOS, macOS y Apple

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 12, 2026No hay comentarios3 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan12 de febrero de 2026Día cero/vulnerabilidades

Apple lanzó el miércoles actualizaciones para iOS, iPadOS, macOS Tahoe, tvOS, watchOS y visionOS para abordar una falla de día cero que, según la compañía, fue explotada en un sofisticado ciberataque.

La vulnerabilidad se rastrea como CVE-2026-20700 (puntuación CVSS: N/A) y se describe como un problema de corrupción de memoria en dyld, el editor de enlaces dinámicos de Apple. La explotación exitosa de esta vulnerabilidad podría permitir que un atacante con capacidades de escritura en memoria ejecute código arbitrario en un dispositivo susceptible. Al Grupo de análisis de amenazas de Google (TAG) se le atribuye el descubrimiento y el informe de este error.

«Apple está al tanto de los informes de que este problema puede haber sido explotado en ataques altamente sofisticados contra individuos específicos en versiones de iOS anteriores a iOS 26», dijo la compañía en un aviso. «CVE-2025-14174 y CVE-2025-43529 también se emitieron en respuesta a este informe».

Vale la pena señalar que Cupertino abordó CVE-2025-14174 y CVE-2025-43529 en diciembre de 2025, y Google reveló por primera vez que el primero estaba explotado en la naturaleza. CVE-2025-14174 (puntuación CVSS: 8,8) está relacionado con un acceso a la memoria fuera de los límites en el componente de renderizado Metal de ANGLE. Metal es una API informática y de gráficos acelerada por hardware de alto rendimiento desarrollada por Apple.

Mientras tanto, CVE-2025-43529 (puntuación CVSS: 8,8) es una vulnerabilidad de uso después de la liberación en WebKit que podría conducir a la ejecución de código arbitrario al procesar contenido web creado con fines malintencionados.

Las actualizaciones están disponibles para los siguientes dispositivos y sistemas operativos:

iOS 26.3 y iPadOS 26.3: iPhone 11 o posterior, iPad Pro de 12,9 pulgadas de 3.ª generación o posterior, iPad Pro de 11 pulgadas de 1.ª generación o posterior, iPad Air de 3.ª generación o posterior, iPad de 8.ª generación o posterior y iPad mini de 5.ª generación o posterior macOS Tahoe 26.3 – macOS Tahoe tvOS 26.3 – Apple TV HD y Apple TV 4K (todos los modelos) watchOS 26.3 – Apple Watch Series 6 o posterior visionOS 26.3 – Apple Vision Pro (todos los modelos)

Además, Apple también lanzó actualizaciones que resuelven varias vulnerabilidades en versiones anteriores de iOS, iPadO, macOS y Safari.

Con el último desarrollo, Apple avanza para abordar una vulnerabilidad de día cero que se explotó activamente por primera vez en 2026. El año pasado, la compañía parchó nueve vulnerabilidades de día cero que fueron explotadas en la naturaleza.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticlexAI anuncia públicamente sus ambiciones interplanetarias
Next Article El 83% de los exploits Ivanti EPMM están vinculados a una única IP en la infraestructura de hosting Bulletproof
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El 83% de los exploits Ivanti EPMM están vinculados a una única IP en la infraestructura de hosting Bulletproof

febrero 12, 2026

APT36 y SideCopy lanzan una campaña RAT multiplataforma contra empresas indias

febrero 11, 2026

Más de 60 proveedores de software publican correcciones de seguridad en plataformas de red, sistema operativo y nube

febrero 11, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El 83% de los exploits Ivanti EPMM están vinculados a una única IP en la infraestructura de hosting Bulletproof

Corrige el exploit de día cero que afecta a dispositivos Apple, iOS, macOS y Apple

xAI anuncia públicamente sus ambiciones interplanetarias

La startup de inferencia de IA Modal Labs está en conversaciones de adquisición por una valoración de 2.500 millones de dólares, dicen las fuentes

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.