Apple lanzó recientemente macOS 26.3.1 , que incluye una actualización importante para mejorar la seguridad en segundo plano . Esta actualización protege a los usuarios de las vulnerabilidades de seguridad de alto riesgo en el motor WebKit de Safari. Es especialmente importante para cualquier persona que utilice Safari o aplicaciones basadas en web en macOS, ya que cierra una vulnerabilidad que podría permitir que sitios web maliciosos accedan a datos confidenciales.

¿Qué son las mejoras de seguridad en segundo plano?
“ Mejoras de seguridad en segundo plano ” es el mecanismo más reciente de Apple para proporcionar parches de seguridad urgentes sin necesidad de una actualización completa del sistema.
-
Instalación automática: los parches de seguridad se aplican en segundo plano, manteniendo a los usuarios protegidos sin interrumpir su flujo de trabajo.
-
Protección más rápida: se pueden abordar las vulnerabilidades críticas de inmediato, lo que reduce la ventana de exposición.
-
Soporte multiplataforma: el sistema está disponible para iOS 26.1, iPadOS 26.1 y ahora también para macOS 26.3.1 .
Este sistema forma parte de los esfuerzos continuos de Apple para mejorar la seguridad de macOS en tiempo real y, al mismo tiempo, hacer que el proceso de actualización sea fluido.
1111111111111111111
CVE‑2026‑20643: Vulnerabilidad de WebKit de alto riesgo
El enfoque de esta actualización es una vulnerabilidad crítica de WebKit (CVE‑2026‑20643) que afecta a Safari y otros navegadores de macOS basados en WebKit .
Detalles clave:
-
Tipo de vulnerabilidad: problema de origen cruzado en la API de navegación
-
Impacto potencial: los sitios web maliciosos podrían eludir la Política de Mismo Origen de Safari, obteniendo acceso a cookies, tokens de sesión u otros datos confidenciales de otros sitios web.
-
Sistemas afectados:
-
macOS 26.3.1 (a)
-
macOS 26.3.2 (a) (para modelos de Mac más nuevos)
-
iOS 26.3.1 (a) y iPadOS 26.3.1 (a)
-
Este tipo de vulnerabilidad se considera de alto riesgo porque puede ser explotada de forma remota a través de una página web especialmente diseñada, lo que supone un grave riesgo para los datos de los usuarios y la seguridad de los dispositivos.

Cómo Apple abordó la vulnerabilidad
Apple abordó el problema de las siguientes maneras:
-
Validación de entrada mejorada: evitando que el contenido malicioso eluda las restricciones de seguridad del navegador.
-
Protección de la API de navegación de WebKit: garantizando que las solicitudes de origen cruzado no puedan acceder a datos confidenciales.
-
Implementación del parche a través de mejoras de seguridad en segundo plano: los usuarios reciben la solución automáticamente sin una actualización completa de macOS.
Estas medidas garantizan que los usuarios permanezcan protegidos de esta vulnerabilidad crítica con una interrupción mínima.
22222222222222
Cómo protegerse
-
Vaya a Configuración del sistema → Privacidad y seguridad → Mejoras de seguridad en segundo plano .
-
Compruebe que la última actualización de macOS 26.3.1 esté instalada.
-
Habilite la instalación automática para recibir futuros parches de seguridad críticos al instante.
Incluso los usuarios que aún no se han actualizado a macOS 26.3.1 estarán protegidos una vez que se instale este parche de seguridad en segundo plano.
3333333333333333
Consideraciones finales
La actualización de mejoras de seguridad en segundo plano para macOS 26.3.1 es un parche indispensable para todos los usuarios de Safari o aplicaciones basadas en WebKit. La corrección de la vulnerabilidad CVE-2026-20643 garantiza que su Mac permanezca protegido contra exploits de origen cruzado y protege sus datos privados de sitios web maliciosos.
💡 Consejo: mantenga activadas las actualizaciones automáticas para estar seguro, ya que Apple seguirá realizando mejoras de seguridad en segundo plano para proporcionar correcciones urgentes rápidamente.







