Apple lanzó actualizaciones de seguridad de emergencia para corregir una vulnerabilidad de día cero que, según se informa, se utilizó en lo que la compañía describe como un ataque “extremadamente sofisticado” contra individuos específicos.
El defecto, rastreado como CVE-2026-20700afecta a dyld (el editor de enlaces dinámicos) utilizado en los sistemas operativos de Apple, incluidos iOS, iPadOS, macOS, tvOS, watchOS y visionOS.
Qué hace la vulnerabilidad
Apple a veces detecta vulnerabilidades en lugares inesperados, como la aplicación de contraseña. Según el aviso de seguridad de Apple, esta vez la vulnerabilidad es una error de ejecución de código caprichoso. Un atacante con capacidades de escritura en memoria podría utilizar el problema para ejecutar código desconfiado en un dispositivo delicado.
Apple confirmó que la error puede haberse utilizado activamente en versiones de iOS anteriores a iOS 26 en ataques en extremo dirigidos. La compañía no reveló detalles técnicos sobre cómo se utilizó la vulnerabilidad, lo cual es una experiencia corriente para evitar mayores abusos antaño de que la mayoría de los usuarios actualicen.
Apple incluso notó que dos vulnerabilidades previamente parcheadas: CVE-2025-14174 y CVE-2025-43529los dos arreglados en diciembre – fueron explotados en la misma campaña.
La vulnerabilidad fue descubierta por el Conjunto de Disección de Amenazas (TAG) de Google, un equipo conocido por investigar la actividad de ciberespionaje liberal y patrocinada por el estado.
Dispositivos afectados
Apple dice que los siguientes dispositivos se ven afectados:
- iPhone 11 y posterior
- iPad Pro de 12,9 pulgadas (tercera concepción y posteriores)
- iPad Pro de 11 pulgadas (primera concepción y posteriores)
- iPad Air (tercera concepción y posteriores)
- iPad (octava concepción y posteriores)
- iPad mini (villa concepción y posteriores)
- Dispositivos Mac que ejecutan macOS Tahoe
Actualizaciones que solucionan el problema
Apple abordó la vulnerabilidad en las siguientes versiones:
- iOS 18.7.5
- iPadOS 18.7.5
- macOS Tahoe 26.3
- tvOS 26.3
- relojOS 26.3
- visiónOS 26.3
Se recomienda insistentemente a los usuarios que instalen las últimas actualizaciones lo antaño posible. Aunque, según se informa, los ataques estaban muy dirigidos, las vulnerabilidades de día cero a veces pueden explotarse más ampliamente una vez que se publicitan.
Primer Apple Zero-Day de 2026
Esto marca el primer parche de día cero confirmado por Apple en 2026. En 2025, la compañía abordó siete vulnerabilidades de día cero.
Si proporcionadamente Apple no proporcionó detalles sobre quién fue el objetivo o la naturaleza de la campaña, la décimo del Conjunto de Disección de Amenazas de Google y la descripción del ataque como “extremadamente sofisticado” sugieren que la error puede deber sido utilizada en operaciones de espionaje.
Como siempre, la defensa más eficaz contra nuevas amenazas es proseguir sus dispositivos actualizados constantemente.







