Esta semana Apple parchó iOS y macOS contra lo que llamado “un ataque extremadamente sofisticado contra individuos específicos”.
Semana de la seguridad informes que los errores “podrían explotarse para exposición de información, denegación de servicio (DoS), escritura arbitraria de archivos, subida de privilegios, intercepción del tráfico de red, escape de zona protegida y ejecución de código”.
Seguimiento como CVE-2026-20700la error de día cero se describe como un problema de corrupción de memoria que podría explotarse para la ejecución de código abusivo… El hércules tecnológico todavía señaló que la explotación de la error está vinculada a ataques que involucran CVE-2025-14174 y CVE-2025-43529, dos días cero parcheado en WebKit en diciembre de 2025…
Los tres errores de día cero fueron identificados por el equipo de seguridad de Apple y el Colección de Investigación de Amenazas de Google y sus descripciones sugieren que podrían tener sido explotados por proveedores comerciales de software agente… Hay información adicional adecuado en el sitio web de Apple. actualizaciones de seguridad página.
Brian Milbier, CISO adjunto de Huntress, le dice al registro que el parche dyld/WebKit “cierra una puerta que ha estado abierta durante más de una decenio”.
Gracias al catedrático Slashdot mikey cableado por compartir el artículo.






