Alerta de seguridad Apple corrige una vulnerabilidad de día cero en dyld y exige actualizar ya

Publicada 5 min de lectura 167 lecturas

Apple ha publicado esta semana una tanda de actualizaciones para iPhone, iPad, Mac, Apple TV, Apple Watch y Vision Pro destinadas a corregir una vulnerabilidad de día cero que, según la compañía, ya se ha usado en ataques dirigidos altamente sofisticados. La falla figura como CVE-2026-20700 y está relacionada con un problema de corrupción de memoria en dyld, el componente que se encarga de enlazar dinámicamente bibliotecas y cargar ejecutables en los sistemas operativos de Apple. Puedes consultar la nota oficial de Apple sobre estas correcciones en su página de soporte: Apple Security Updates.

En términos sencillos, dyld es un elemento crítico del sistema: cuando un proceso necesita usar una biblioteca o función externa, dyld se asegura de que esa pieza de código se localice y se ejecute en la memoria adecuada. Una vulnerabilidad de corrupción de memoria en ese punto puede permitir, si el atacante ya tiene alguna forma de escribir en memoria, la ejecución de código arbitrario con privilegios del proceso afectado. Por esa razón Apple advierte que la explotación posible de esta falla podría provocar la ejecución remota de código en dispositivos vulnerables. El registro oficial del fallo en la base de datos nacional de vulnerabilidades está disponible en la NVD: CVE-2026-20700.

Alerta de seguridad Apple corrige una vulnerabilidad de día cero en dyld y exige actualizar ya
Imagen generada con IA.

El descubrimiento y la notificación del problema se atribuyen al Threat Analysis Group de Google, conocido como Google TAG, el equipo que rastrea operaciones sofisticadas contra defensores y activistas y que colabora frecuentemente con fabricantes para mitigar amenazas reales. Google TAG mantiene información y comunicaciones sobre sus investigaciones en su portal: Google Threat Analysis Group. Apple ha señalado además que la vulnerabilidad puede haber sido explotada contra individuos concretos en versiones anteriores a iOS 26, por lo que la recomendación de actualizar no es algo teórico sino urgente para quienes podrían ser objetivo de ataques dirigidos.

Esta actualización no llega aislada: en diciembre de 2025 Apple ya corrigió otras dos vulnerabilidades que también habían sido explotadas en el campo. La primera, CVE-2025-14174, afectaba al componente ANGLE relacionado con la implementación Metal para gráficos y permitía accesos fuera de los límites de memoria. La segunda, CVE-2025-43529, era un uso-after-free en WebKit que podía desencadenar ejecución de código al procesar contenido web malicioso. Es importante recordar que estas piezas encajan en un patrón: los atacantes combinan fallos en distintos subsistemas (gráficos, navegador, enlazador dinámico) para lograr compromisos completos del dispositivo.

Apple ha distribuido las correcciones en varias ramas y versiones del software. Para los dispositivos más recientes y con soporte actual, las actualizaciones principales son iOS y iPadOS 26.3 —dirigidas a iPhone 11 en adelante y a generaciones modernas de iPad— y macOS Tahoe 26.3 para Macs que ejecutan esa versión. También se han publicado parches para tvOS 26.3 (Apple TV HD y Apple TV 4K), watchOS 26.3 (Apple Watch Series 6 y posteriores) y visionOS 26.3 (Apple Vision Pro). Además, Apple ha liberado parches para ramas antiguas: iOS y iPadOS 18.7.5 para modelos más viejos como iPhone XS/XS Max/XR y iPad de 7ª generación, macOS Sequoia 15.7.4 y macOS Sonoma 14.8.4, así como una actualización de Safari 26.3 para macOS Sonoma y Sequoia. En las páginas de soporte de Apple puedes revisar cada actualización específica: iOS 26.3 y iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 y visionOS 26.3. Para las versiones antiguas también están las notas: iOS/iPadOS 18.7.5, macOS Sequoia 15.7.4, macOS Sonoma 14.8.4 y Safari 26.3.

Alerta de seguridad Apple corrige una vulnerabilidad de día cero en dyld y exige actualizar ya
Imagen generada con IA.

¿Qué deberían hacer los usuarios? La respuesta clara es actualizar cuanto antes. Aunque muchas vulnerabilidades requieren condiciones específicas para explotarse, una falla en el enlazador dinámico es un premio mayor para un atacante con acceso inicial al sistema; por tanto, aplicar las actualizaciones reduce drásticamente el riesgo de un compromiso mayor. En entornos corporativos y para usuarios con perfiles de alto riesgo (periodistas, activistas, abogados, etc.) es aconsejable priorizar estas actualizaciones y, si es posible, verificar integridad del equipo y actividad inusual que pudiera indicar una intrusión previa.

Apple indica que sigue la práctica de no ofrecer detalles técnicos completos cuando existe evidencia de explotación activa, para no dar pistas a los atacantes antes de que la mitigación esté ampliamente desplegada. Aun así, la compañía y los investigadores externos han mostrado un historial reciente de parches por vulnerabilidades explotadas en el mundo real: en 2025, por ejemplo, Apple publicó correcciones para nueve fallos que se habían usado en ataques. Esa realidad subraya la importancia de combinar actualizaciones con buenas prácticas: contraseñas fuertes, autenticación de dos factores, cuidado con aplicaciones y enlaces, y revisiones periódicas de permisos y procesos instalados.

Si quieres profundizar en los detalles técnicos y en el seguimiento de la amenaza, la entrada del catálogo de vulnerabilidades del NIST y las notas de Apple son los puntos de partida más fiables. Para mantenerse al día sobre la actividad de actores avanzados y alertas de explotación, los informes de grupos como Google TAG y los boletines de seguridad de proveedores son recursos útiles. En cualquier caso, la lección práctica es simple: cuando el fabricante publica un parche crítico, no lo dejes para mañana.

Cobertura

Relacionadas

Mas noticias del mismo tema.