Incluso los visores Vision Pro están en riesgo. No pospongas la instalación.

Apple publicó actualizaciones de seguridad no programadas para sus plataformas, corrigiendo una vulnerabilidad de día cero que ya se había utilizado en ataques contra un círculo limitado de objetivos. La empresa describe estos incidentes como extremadamente sofisticados y dirigidos a personas concretas.
El problema figura con el identificador CVE-2026-20700 y está relacionado con dyld — el cargador dinámico utilizado en iOS, iPadOS, macOS, tvOS, watchOS y visionOS. Según Apple, un atacante que lograra escribir en la memoria podría conseguir la ejecución de código arbitrario en el dispositivo vulnerable.
Según Apple, CVE-2026-20700 podría haber sido utilizada en los mismos incidentes que otras dos vulnerabilidades corregidas en diciembre de 2025, CVE-2025-14174 y CVE-2025-43529. La compañía no reveló detalles sobre la mecánica de explotación ni sobre la cadena de ataque.
Apple informó del hallazgo de CVE-2026-20700 citando al equipo de análisis de amenazas de Google. Entre los dispositivos afectados estaban, en particular, el iPhone 11 y modelos posteriores, varias generaciones recientes de iPad, así como ordenadores Mac con macOS Tahoe. La corrección de la vulnerabilidad se incluyó en las actualizaciones iOS 18.7.5, iPadOS 18.7.5, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 y visionOS 26.3.
Aunque se trate de ataques dirigidos, instalar las versiones más recientes de los sistemas sigue siendo la forma más fiable de reducir el riesgo de compromiso, especialmente dado que la vulnerabilidad ya se utilizó en la práctica. CVE-2026-20700 fue la primera vulnerabilidad de día cero corregida por Apple en 2026. En 2025 la compañía solucionó siete problemas similares.