Menos de una semana después de lanzar iOS 18.6.1, Apple lanzó la actualización 18.6.2, que supuestamente podría impedir que los piratas informáticos accedan a los dispositivos a través de “archivos de imagen maliciosos”.
La falla, traccomo CVE-2025-43300, sedenten el framework Image I/O de Apple, que gestiona la lectura y escritura de archivos de imagen en sus dispositivos. Según el fabricante del iPhone, procesar una imagen creada con fines maliciosos podría provocar daños en la memoria y permitir que un atacante ejecute código malicioso en el dispositivo.
Apple afirmó que el fallo se había aprovechado mediante un "ataque extremadamente sofisticado contra individuos específicos". La compañía solucionó el problema con iOS 18.6.2 y parches de seguridad paralelos para macOS Sequoia, Sonoma y Ventura, publicados en una actualización no programada el miércoles por la noche.
“Para la protección de nuestros clientes, Apple no revela, discute ni confirma problemas de seguridad hasta que se haya realizado una investigación y haya parches o versiones disponibles”, escribió la compañía en su página de soporte oficial.
Dispositivos afectados y disponibilidad de actualizaciones
La actualización iOS 18.6.2 cubre todos los iPhone lanzados desde 2018, comenzando con el iPhone XS, XS Max, XR y el iPhone SE de segunda y tercera generación. El parche también se extiende a los dispositivos más recientes de Apple, incluyendo la serie iPhone 16 y el iPhone 16e.
Los modelos de iPad compatibles incluyen el iPad Pro de 13 pulgadas, el iPad Pro de 12,9 pulgadas (segunda generación y posteriores), el iPad Pro de 11 pulgadas (primera generación y posteriores), el iPad Pro de 10,5 pulgadas, el iPad Air (tercera generación y posteriores), el iPad (sexta generación y posteriores) y el iPad mini (quinta generación y posteriores).

La actualización también está disponible para los ordenadores Mac de Apple con las tres versiones más recientes de macOS. El gigante tecnológico pide a los usuarios que no esperen a la actualizaciónmatic y que, en su lugar, apliquen el parche manualmente, ya que la actualización automática podría tardar en llegar a todos los dispositivos.
¿Cómo la actualización 18.6.1 hizo vulnerables a los dispositivos?
Según varios analistas de seguridad, la falla es una vulnerabilidad de escritura fuera de límites, un tipo de error que permite a los atacantes acceder o manipular secciones de la memoria del dispositivo que normalmente deberían estar restringidas.
Pieter Arntz, ex consultor de Microsoft e investigador de la empresa de ciberseguridad Malwarebytes, explicó en una publicación de blog que la vulnerabilidad podría permitir a los atacantes insertar y ejecutar código en partes “inaccesibles” de la memoria.
“Una falla de este tipo en un programa le permite leer o escribir fuera de los límites que el programa establece, lo que permite a los atacantes manipular otras partes de la memoria asignadas a funciones más críticas”, escribió.
Arntz mencionó que los adversarios podrían explotar la vulnerabilidad creando un archivo de imagen malicioso que corrompe la memoria en cuanto el dispositivo lo procesa, incluso sin la interacción del usuario. Comparó el ataque con los llamados exploits de clic cero, en los que el spyware o malware se activa simplemente al recibir o procesar contenido malicioso.
“Procesar un archivo de imagen tan malicioso provocaría corrupción de memoria”, afirmó. “Los problemas de corrupción de memoria pueden manipularse para bloquear un proceso o ejecutar el código de un atacante”.
Apple admitió que había recibido informes sobre el uso de la falla en ataques dirigidos contra ciertas personas, pero nodenta las víctimas.
Sean Wright, jefe de seguridad de aplicaciones en Featurespace, cree que el exploit era demasiado complejo para implementarse a gran escala.
"Afortunadamente, el exploit parece ser complejo y probablemente solo se explote en un ataque muy específico, por lo que es improbable que la mayoría de los usuarios comunes se conviertan en víctimas", declaró Wright a Forbes. "Aun así, recomiendo encarecidamente aplicar la solución lo antes posible para mayor seguridad".
Cable de diferencia de clave : la herramienta secreta que los proyectos de cifrado utilizan para obtener cobertura de medios garantizada