Apple corrige un fallo de WebKit que podía permitir eludir la Same-Origin Policy en iPhone, iPad y Mac

Summary: Apple ha distribuido una Background Security Improvement para corregir CVE-2026-20643, una vulnerabilidad de WebKit que podía permitir que contenido web malicioso eludiera la Same-Origin Policy en iOS, iPadOS y macOS.

Apple ha lanzado su primera ronda documentada de Background Security Improvements para corregir CVE-2026-20643, una vulnerabilidad de WebKit que afecta a iPhone, iPad y Mac. Según Apple, el fallo podía permitir que contenido web especialmente manipulado eludiera la Same-Origin Policy, una de las barreras de seguridad más importantes del navegador para impedir que un sitio acceda a datos pertenecientes a otro origen.

Apple explica que el problema era un fallo cross-origin en la Navigation API de WebKit y que fue corregido mediante una mejora en la validación de entrada. La compañía atribuye el hallazgo al investigador de seguridad Thomas Espach.

La vulnerabilidad afecta a iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 y macOS 26.3.2, y fue corregida en las versiones iOS 26.3.1 (a), iPadOS 26.3.1 (a), macOS 26.3.1 (a) y macOS 26.3.2 (a). Apple presenta estas Background Security Improvements como parches más ligeros para componentes como Safari, WebKit y otras bibliotecas del sistema, distribuidos sin esperar a una actualización completa del sistema operativo.

Apple indica además que esta función está soportada desde iOS 26.1, iPadOS 26.1 y macOS 26.1, y que puede gestionarse desde el menú de Privacy & Security. Si el usuario desactiva la instalación automática, no recibirá estas mejoras hasta que queden integradas en una actualización posterior del sistema.

La relevancia práctica del fallo es clara: la Same-Origin Policy es uno de los mecanismos centrales de aislamiento del navegador, y su debilitamiento puede ampliar riesgos sobre sesiones, cookies, tokens y datos entre sitios. Aunque Apple no ha publicado una puntuación CVSS ni ha dicho que la vulnerabilidad estuviera siendo explotada activamente, se trata de un problema en un componente web fundamental desplegado en plataformas Apple de uso masivo, por lo que aplicar el parche con rapidez es una medida prudente tanto para usuarios particulares como para entornos corporativos.

Key facts

  • Apple corrigió CVE-2026-20643 mediante Background Security Improvements publicadas el 17 de marzo de 2026.
  • Apple afirma que contenido web malicioso podía eludir la Same-Origin Policy.
  • La compañía describió el problema como un fallo cross-origin en la Navigation API de WebKit.
  • La vulnerabilidad afecta a iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 y macOS 26.3.2.
  • Apple distribuyó correcciones en iOS 26.3.1 (a), iPadOS 26.3.1 (a), macOS 26.3.1 (a) y macOS 26.3.2 (a).
  • Thomas Espach fue acreditado como descubridor y reportante del fallo.
  • Las Background Security Improvements se gestionan desde el menú Privacy & Security.

Why it matters

La Same-Origin Policy es una defensa esencial del navegador porque ayuda a aislar sesiones, cookies, tokens y datos entre distintos orígenes. Un fallo que debilita esa frontera en WebKit puede aumentar el riesgo en los contextos de navegación basados en Safari dentro del ecosistema Apple.

Key metrics

  • Fecha de publicacion: 2026-03-17 (fecha de la advisory de Apple)
  • Familias afectadas: 4 releases (iOS 26.3.1, iPadOS 26.3.1, macOS 26.3.1 y macOS 26.3.2)
  • Componente corregido: WebKit (advisory oficial de Apple)
  • Modelo de seguridad impactado: Same-Origin Policy (impacto descrito por Apple)