Acerca del contenido de seguridad de macOS Sonoma 14.8.7

En este documento, se describe el contenido de seguridad de macOS Sonoma 14.8.7.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Los lanzamientos recientes aparecen en la página Versiones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que sea posible.

Para obtener más información sobre los aspectos de seguridad, consulta la página de seguridad de los productos Apple.

macOS Sonoma 14.8.7

Publicado el lunes, 11 de mayo de 2026

APFS

Disponible para macOS Sonoma

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2026-28959: Dave G.

AppleJPEG

Disponible para macOS Sonoma

Impacto: El procesamiento de un archivo de medios creado con fines malintencionados podía provocar el cierre inesperado de la app o daños en la memoria de proceso

Descripción: Se mejoró la validación de entradas para solucionar un problema de daños en la memoria.

CVE-2026-28956: impost0r (ret2plt)

Audio

Disponible para macOS Sonoma

Impacto: El procesamiento de una secuencia de audio en un archivo multimedia creado con fines malintencionados podía dar por terminado el proceso.

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-39869: David Ige de Beryllium Security

CoreMedia

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda obtener acceso a información privada

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2026-28922: Arni Hardarson

CoreServices

Disponible para macOS Sonoma

Impacto: El procesamiento de un archivo de creado con fines malintencionados podía provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación.

CVE-2026-28936: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

CUPS

Disponible para macOS Sonoma

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró la validación de rutas para solucionar un problema de análisis sintáctico en el manejo de rutas de directorios.

CVE-2026-28915: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

FileProvider

Disponible para macOS Sonoma

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2026-43659: Alex Radocea

GPU Drivers

Disponible para macOS Sonoma

Impacto: Una app creada con fines malintencionados podía salir de su zona protegida.

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2026-28923: Kun Peeks (@SwayZGl1tZyyy)

HFS

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2026-28925: Dave G., Aswin Kumar Gokula Kannan

Icons

Disponible para macOS Sonoma

Impacto: Una app podía salir de su zona protegida

Descripción: Para solucionar un problema de acceso, se agregaron restricciones de la zona protegida.

CVE-2025-43524: Csaba Fitzl (@theevilbit) de Iru

ImageIO

Disponible para macOS Sonoma

Impacto: El procesamiento de un archivo de creado con fines malintencionados podía provocar el cierre inesperado de la app.

Descripción: Para solucionar este problema, se mejoró la comprobación de los límites.

CVE-2026-28977: Suresh Sundaram

ImageIO

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda generar daños en la memoria de un proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-28990: Jiri Ha, Arni Hardarson

Installer

Disponible para macOS Sonoma

Impacto: Una app creada con fines malintencionados podía salir de su zona protegida.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-28978: wdszzml y Atuin Automated Vulnerability Discovery Engine

IOHIDFamily

Disponible para macOS Sonoma

Impacto: Es posible que un atacante pueda provocar el cierre inesperado de la app

Descripción: Se solucionó un problema de vulnerabilidad de daños en la memoria mejorando el bloqueo.

CVE-2026-28992: Johnny Franks (@zeroxjf)

IOHIDFamily

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda determinar la distribución de la memoria del kernel

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2026-28943: Google Threat Analysis Group

IOKit

Disponible para macOS Sonoma

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-28969: Mihalis Haatainen, Ari Hawking, Ashish Kunwar

Kernel

Disponible para macOS Sonoma

Impacto: Una app podía divulgar la memoria del kernel

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-43654: Vaagn Vardanian, Nathaniel Oh (@calysteon)

Kernel

Disponible para macOS Sonoma

Impacto: Es posible que una imagen de disco creada con fines malintencionados pueda omitir las comprobaciones de Gatekeeper

Descripción: Se solucionó un problema de omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2026-28954: Yiğit Can YILMAZ (@yilmazcanyigit)

Kernel

Disponible para macOS Sonoma

Impacto: Un usuario local puede provocar el cierre inesperado del sistema o leer la memoria del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de búferes.

CVE-2026-28897: Robert Tran, popku1337, Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Aswin kumar Gokulakannan

Kernel

Disponible para macOS Sonoma

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se mejoró la validación de entradas para solucionar un problema de desbordamiento de enteros.

CVE-2026-28952: Calif.io en colaboración con Claude y Anthropic Research

Kernel

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda modificar partes protegidas del sistema de archivos

Descripción: Un problema de denegación de servicio se solucionó mediante la eliminación del código vulnerable.

CVE-2026-28908: beist

Kernel

Disponible para macOS Sonoma

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se mejoró la administración de estados para solucionar un problema de autorización.

CVE-2026-28951: Csaba Fitzl (@theevilbit) de Iru

Kernel

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda provocar el cierre inesperado del sistema o escribir la memoria del kernel.

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2026-28972: Billy Jheng Bing Jhong y Pan Zhenpeng (@Peterpan0927) de STAR Labs SG Pte. Ltd., Ryan Hileman vía Xint Code (xint.io)

Kernel

Disponible para macOS Sonoma

Impacto: Una app podía provocar el cierre inesperado del sistema

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2026-28986: Tristan Madani (@TristanInSec) de Talence Security, Ryan Hileman vía Xint Code (xint.io), Chris Betz

Kernel

Disponible para macOS Sonoma

Impacto: Una app podía filtrar el estado confidencial del kernel.

Descripción: Para solucionar un problema de inicio de sesión, se mejoró la redacción de datos.

CVE-2026-28987: Dhiyanesh Selvaraj (@redroot97)

Mail Drafts

Disponible para macOS Sonoma

Impacto: Es posible que al responder un correo electrónico, puedan aparecer imágenes remotas en Mail en el modo hermético.

Descripción: Se mejoraron las comprobaciones para solucionar un problema de lógica.

CVE-2026-28929: Yiğit Can YILMAZ (@yilmazcanyigit)

mDNSResponder

Disponible para macOS Sonoma

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-43653: Atul R V

mDNSResponder

Disponible para macOS Sonoma

Impacto: Un atacante remoto podía provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-43668: Anton Pakhunov, Ricardo Prado

mDNSResponder

Disponible para macOS Sonoma

Impacto: un atacante en la red local puede provocar una denegación de servicio

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2026-43666: Ian van der Wurff (ian.nl)

Networking

Disponible para macOS Sonoma

Impacto: Un atacante podía rastrear a los usuarios a través de sus direcciones IP.

Descripción: Para solucionar este problema, se mejoró la administración del estado.

CVE-2026-28906: Ilya Sc. Jowell A.

PackageKit

Disponible para macOS Sonoma

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de permisos mediante restricciones adicionales.

CVE-2026-28840: Morris Richman (@morrisinlife), Andrei Dodu

Quick Look

Disponible para macOS Sonoma

Impacto: Es posible que el análisis de un archivo creado con fines malintencionados pueda provocar el cierre inesperado de la app

Descripción: Se mejoró la validación de entradas para solucionar un problema de escritura fuera de los límites.

CVE-2026-43656: Peter Malone

SceneKit

Disponible para macOS Sonoma

Impacto: Es posible que el procesamiento de una imagen creada con fines malintencionados pueda generar daños en la memoria de un proceso

Descripción: Para solucionar este problema, se mejoró el manejo de la memoria.

CVE-2026-39870: Peter Malone

SceneKit

Disponible para macOS Sonoma

Impacto: Es posible que un atacante remoto pueda ocasionar el cierre inesperado de una app

Descripción: Se mejoró la comprobación de límites para solucionar un problema de desbordamiento de búferes.

CVE-2026-28846: Peter Malone

Shortcuts

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a información confidencial del usuario

Descripción: Para solucionar este problema, se agregó una solicitud de consentimiento del usuario adicional.

CVE-2026-28993: Doron Assness

Storage

Disponible para macOS Sonoma

Impacto: Una app podía acceder a datos confidenciales del usuario.

Descripción: Se solucionó un problema de condición de carrera mediante validaciones adicionales.

CVE-2026-28996: Alex Radocea

StorageKit

Disponible para macOS Sonoma

Impacto: Una app podía obtener privilegios de usuario raíz.

Descripción: Se solucionó un problema de coherencia mejorando el manejo de estados.

CVE-2026-28919: Amy (amys.website)

Sync Services

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda acceder a Contactos sin el consentimiento del usuario

Descripción: Se mejoró el manejo de enlaces simbólicos para solucionar un problema de condición de carrera.

CVE-2026-28924: YingQi Shi (@Mas0nShi) del laboratorio WeBin de DBAppSecurity, Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

TV App

Disponible para macOS Sonoma

Impacto: Una app podía observar datos de usuario no protegidos.

Descripción: Se mejoró la lógica para solucionar un problema de manejo de rutas.

CVE-2026-39871: Un investigador anónimo

Wi-Fi

Disponible para macOS Sonoma

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del kernel

Descripción: Para solucionar un problema de escritura fuera de los límites, se mejoró la comprobación de límites.

CVE-2026-28819: Wang Yu

Wi-Fi

Disponible para macOS Sonoma

Impacto: Es posible que un atacante en una posición de red privilegiada pueda realizar un ataque de denegación de servicio mediante paquetes de Wi-Fi creados

Descripción: Para solucionar un problema de uso después de liberación, se mejoró la administración de la memoria.

CVE-2026-28994: Alex Radocea

zlib

Disponible para macOS Sonoma

Impacto: La visita a un sitio web creado con fines malintencionados podía filtrar información confidencial.

Descripción: Se abordó una filtración de información con validación adicional.

CVE-2026-28920: Brendon Tiszka de Proyecto Cero de Google

Otros agradecimientos

Kernel

Nos gustaría darle las gracias a Ryan Hileman de Xint Code (xint.io) por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: