Acerca del contenido de seguridad de macOS Tahoe 26.1
En este documento se describe el contenido de seguridad de macOS Tahoe 26.1.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Tahoe 26.1
Publicado el 3 de noviembre de 2025
Admin Framework
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-43471: Gergely Kalman (@gergely_kalman)
Admin Framework
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-43322: Ryan Dowd (@_rdowd)
Apple Account
Disponible para: macOS Tahoe
Impacto: una app creada con fines malintencionados podría hacer una captura de pantalla de información confidencial en vistas integradas.
Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.
CVE-2025-43455: Ron Masas de BreakPoint.SH, Pinak Oza
Apple Neural Engine
Disponible para: macOS Tahoe
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43447: un investigador anónimo
CVE-2025-43462: un investigador anónimo
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.
CVE-2025-43390: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de inyección con la mejora de la validación.
CVE-2025-43388: Mickey Jin (@patch1t)
CVE-2025-43466: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43382: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.
CVE-2025-43468: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-43379: Gergely Kalman (@gergely_kalman)
AppleMobileFileIntegrity
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43378: un investigador anónimo
ASP TCP
Disponible para: macOS Tahoe
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2025-43478: Joseph Ravichandran (@0xjprx) de MIT CSAIL y Dave G. (supernetworks.org)
Assets
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2025-43407: JZ
Assets
Disponible para: macOS Tahoe
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-43446: Zhongcheng Li de IES Red Team de ByteDance
ATS
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43465: un investigador anónimo
Audio
Disponible para: macOS Tahoe
Impacto: un atacante con acceso físico a un dispositivo desbloqueado enlazado con un Mac puede ver información confidencial del usuario en los registros del sistema.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-43423: Duy Trần (@khanhduytran0)
BackBoardServices
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-43497: un investigador anónimo
bootp
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2025-43394: Csaba Fitzl (@theevilbit) de Kandji
CloudKit
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-43448: Hikerell (Loadshine Lab)
configd
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2025-43395: Csaba Fitzl (@theevilbit) de Kandji
configd
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-43461: Csaba Fitzl (@theevilbit) de Kandji
Contacts
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-43426: Wojciech Regula de SecuRing (wojciechregula.blog)
CoreAnimation
Disponible para: macOS Tahoe
Impacto: un atacante remoto podría ser capaz de provocar una denegación del servicio
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.
CVE-2025-43401: 이동하 (Lee Dong Ha de BoB 14th) y wac en colaboración con Trend Micro Zero Day Initiative
CoreServices
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43479: un investigador anónimo
CoreServices
Disponible para: macOS Tahoe
Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43436: Zhongcheng Li del IES Red Team de ByteDance
CoreServicesUIAgent
Disponible para: macOS Tahoe
Impacto: una app creada con fines malintencionados podría eliminar la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2025-43381: Mickey Jin (@patch1t)
CoreText
Disponible para: macOS Tahoe
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43445: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Disk Images
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2025-43481: Adwiteeya Agrawal, Mickey Jin (@patch1t), Kenneth Chew, un investigador anónimo
DiskArbitration
Disponible para: macOS Tahoe
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43387: un investigador anónimo
Dock
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2025-43420: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
dyld
Disponible para: macOS Tahoe
Impacto: visitar un sitio web podría provocar una denegación de servicio de la app.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.
CVE-2025-43464: Duy Trần (@khanhduytran0), @EthanArbuckle
FileProvider
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2025-43498: pattern-f (@pattern_F_)
Find My
Disponible para: macOS Tahoe
Impacto: una app podría utilizar la huella digital del usuario
Descripción: se ha solucionado un problema de privacidad trasladando datos confidenciales.
CVE-2025-43507: iisBuri
Finder
Disponible para: macOS Tahoe
Impacto: una app podría omitir las comprobaciones de Gatekeeper.
Descripción: se ha solucionado un problema de lógica mejorando la validación.
CVE-2025-43348: Ferdous Saljooki (@malwarezoo) de Jamf
GPU Drivers
Disponible para: macOS Tahoe
Impacto: una app podría provocar el cierre inesperado del sistema o la lectura de la memoria del kernel.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43474: Murray Mike
Installer
Disponible para: macOS Tahoe
Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-43396: un investigador anónimo
Installer
Disponible para: macOS Tahoe
Impacto: una app podría utilizar la huella digital del usuario
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43444: Zhongcheng Li del IES Red Team de ByteDance
Installer
Disponible para: macOS Tahoe
Impacto: una app podría obtener privilegios de raíz.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2025-43467: Mickey Jin (@patch1t)
Kernel
Disponible para: macOS Tahoe
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43398: Cristian Dinca (icmd.tech)
libxpc
Disponible para: macOS Tahoe
Impacto: una app en la zona protegida podría ser capaz de observar las conexiones de red de todo el sistema.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-43413: Dave G. y Alex Radocea de supernetworks.org
Mail Drafts
Disponible para: macOS Tahoe
Impacto: podría cargarse contenido remoto aunque el ajuste «Cargar imágenes remotas» esté desactivado.
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2025-43496: Romain Lebesle y Himanshu Bharti @Xpl0itme de Khatima
Model I/O
Disponible para: macOS Tahoe
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43386: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2025-43385: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2025-43384: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
CVE-2025-43383: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Model I/O
Disponible para: macOS Tahoe
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43377: BynarIO AI (bynar.io)
Multi-Touch
Disponible para: macOS Tahoe
Impacto: un dispositivo HID creado con fines malintencionados puede provocar un fallo inesperado del proceso.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2025-43424: Grupo de análisis de amenazas de Google
NetFSFramework
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2025-43364: Csaba Fitzl (@theevilbit) de Kandji
Networking
Disponible para: macOS Tahoe
Impacto: el relay privado de iCloud podría no activarse si más de un usuario ha iniciado sesión de forma simultánea
Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.
CVE-2025-43506: Doug Hogan
Notes
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de privacidad eliminando el código vulnerable.
CVE-2025-43389: Kirin (@Pwnrin)
NSSpellChecker
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43469: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43411: un investigador anónimo
Photos
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2025-43405: un investigador anónimo
Photos
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos temporales.
CVE-2025-43391: Asaf Cohen
quarantine
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2025-43393: investigador anónimo
Ruby
Disponible para: macOS Tahoe
Impacto: varios problemas en ruby.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-43398
CVE-2024-49761
CVE-2025-6442
Safari
Disponible para: macOS Tahoe
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-43493: @RenwaX23
Safari
Disponible para: macOS Tahoe
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario
Descripción: se ha solucionado un problema de inconsistencia en la interfaz del usuario mediante la mejora de la gestión del estado.
CVE-2025-43503: @RenwaX23
Safari
Disponible para: macOS Tahoe
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2025-43502: un investigador anónimo
Sandbox
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2025-43406: Zhongquan Li (@Guluisacat)
Sandbox
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2025-43404: Zhongquan Li (@Guluisacat)
Sandbox Profiles
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de las preferencias del usuario.
CVE-2025-43500: Stanislav Jelezoglo
Security
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2025-43335: Csaba Fitzl (@theevilbit) de Kandji
Share Sheet
Disponible para: macOS Tahoe
Impacto: un atacante con acceso físico podría ser capaz de acceder a los contactos desde la pantalla de bloqueo.
Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.
CVE-2025-43408: Vivek Dhar, ASI (RM) de la Fuerza de Seguridad Fronteriza (BSF) de la India y FTR de la sede de la BSF en Cachemira
SharedFileList
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43476: Mickey Jin (@patch1t)
Shortcuts
Disponible para: macOS Tahoe
Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos
Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.
CVE-2025-30465: investigador anónimo
CVE-2025-43414: un investigador anónimo
Shortcuts
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con la mejora de la gestión del estado.
CVE-2025-43473: Kirin (@Pwnrin)
Shortcuts
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43499: un investigador anónimo
sips
Disponible para: macOS Tahoe
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43380: Nikolai Skliarenko de Trend Micro Zero Day Initiative
Siri
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-43477: Kirin (@Pwnrin)
Siri
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-43399: Cristian Dinca (icmd.tech), Kirin (@Pwnrin)
SoftwareUpdate
Disponible para: macOS Tahoe
Impacto: una app con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43336: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
SoftwareUpdate
Disponible para: macOS Tahoe
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.
CVE-2025-43397: Csaba Fitzl (@theevilbit) de Kandji
Spotlight
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2025-43409: un investigador anónimo, Kirin (@Pwnrin), Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft
StorageKit
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43351: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
StorageKit
Disponible para: macOS Tahoe
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43463: Amy (@asentientbot), Mickey Jin (@patch1t)
sudo
Disponible para: macOS Tahoe
Impacto: en determinadas configuraciones, un atacante con acceso sudo limitado al host podría elevar los privilegios.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-32462
sudo
Disponible para: macOS Tahoe
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43334: Gergely Kalman (@gergely_kalman)
TCC
Disponible para: macOS Tahoe
Impacto: una app podría salir de su zona protegida.
Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.
CVE-2025-43412: Mickey Jin (@patch1t)
Vim
Disponible para: macOS Tahoe
Impacto: se ha solucionado un problema de gestión de las rutas mejorando la validación.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-53906
WebKit
Disponible para: macOS Tahoe
Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
WebKit Bugzilla: 276208
CVE-2025-43480: Aleksejs Popovs
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 296693
CVE-2025-43458: Phil Beauvoir
WebKit Bugzilla: 298196
CVE-2025-43430: Google Big Sleep
WebKit Bugzilla: 298628
CVE-2025-43427: Gary Kwong y rheza (@ginggilBesel)
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: este problema se ha solucionado mejorando las comprobaciones.
WebKit Bugzilla: 299843
CVE-2025-43443: un investigador anónimo
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 298496
CVE-2025-43441: rheza (@ginggilBesel)
WebKit Bugzilla: 299391
CVE-2025-43435: Justin Cohen de Google
WebKit Bugzilla: 298851
CVE-2025-43425: un investigador anónimo
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: este problema se ha solucionado mejorando las comprobaciones
WebKit Bugzilla: 298126
CVE-2025-43440: Nan Wang (@eternalsakura13)
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 297662
CVE-2025-43438: shandikri en colaboración con Trend Micro Zero Day Initiative
WebKit Bugzilla: 298606
CVE-2025-43457: Gary Kwong, Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
WebKit Bugzilla: 297958
CVE-2025-43434: Google Big Sleep
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 298093
CVE-2025-43433: Google Big Sleep
WebKit Bugzilla: 298194
CVE-2025-43431: Google Big Sleep
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 299313
CVE-2025-43432: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
WebKit Bugzilla: 298232
CVE-2025-43429: Google Big Sleep
WebKit
Disponible para: macOS Tahoe
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se han solucionado varios problemas mediante la deshabilitación del uso de la función sink para la asignación de matrices.
WebKit Bugzilla: 300718
CVE-2025-43421: Nan Wang (@eternalsakura13)
WebKit Canvas
Disponible para: macOS Tahoe
Impacto: un sitio web podría ocasionar el filtrado de los datos de imagen en orígenes cruzados.
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
WebKit Bugzilla: 297566
CVE-2025-43392: Tom Van Goethem
Wi-Fi
Disponible para: macOS Tahoe
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43373: Wang Yu de Cyberserval
WindowServer
Disponible para: macOS Tahoe
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del proceso.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43402: @cloudlldb de @pixiepointsec
zsh
Disponible para: macOS Tahoe
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de validación mejorando el saneamiento de entrada.
CVE-2025-43472: Morris Richman (@morrisinlife)
Otros agradecimientos
CoreGraphics
Queremos dar las gracias a Vincent Heinen por su ayuda.
Queremos dar las gracias a un investigador anónimo por su ayuda.
MobileInstallation
Queremos dar las gracias a Bubble Zhang por su ayuda.
Reminders
Queremos dar las gracias por su ayuda a IES Red Team de ByteDance.
Safari
Queremos dar las gracias a Barath Stalin K por su ayuda.
Safari Downloads
Queremos dar las gracias a Saello Puza por su ayuda.
Security
Queremos dar las gracias a JC Alvarado por su ayuda.
Shortcuts
Queremos dar las gracias a BanKai, Benjamin Hornbeck, Chi Yuan Chang de ZUSO ART y taikosoup, Ryan May, Andrew James Gonzalez y a un investigador anónimo por su ayuda.
sips
Queremos dar las gracias a Nabih Benazzouz de Fuzzinglabs, Patrick Ventuzelo de Fuzzinglabs por su ayuda.
Terminal
Queremos dar las gracias a Johann Rehberger por su ayuda.
WebKit
Queremos dar las gracias a Enis Maholli (enismaholli.com) y Google Big Sleep por su ayuda.
WindowServer
Queremos dar las gracias a @cloudlldb de @pixiepointsec por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.