Acerca del contenido de seguridad de macOS Sequoia 15.3
En este documento se describe el contenido de seguridad de macOS Sequoia 15.3.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15.3
Disponible el 27 de enero de 2025
AirPlay
Disponible para: macOS Sequoia
Impacto: un atacante en la red local podría corromper la memoria
Descripción: se ha solucionado un problema de validación de entrada.
CVE-2025-24126: Uri Katz (Oligo Security)
Entrada actualizada el 28 de abril de 2025
AirPlay
Disponible para: macOS Sequoia
Impacto: un atacante en la red local podría causar el cierre inesperado de una app
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2025-24129: Uri Katz (Oligo Security)
Entrada actualizada el 28 de abril de 2025
AirPlay
Disponible para: macOS Sequoia
Impacto: un atacante en la red local puede causar una denegación de servicio
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24131: Uri Katz (Oligo Security)
Entrada actualizada el 28 de abril de 2025
AirPlay
Disponible para: macOS Sequoia
Impacto: un atacante en la red local puede causar una denegación de servicio
Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.
CVE-2025-24177: Uri Katz (Oligo Security)
CVE-2025-24179: Uri Katz (Oligo Security)
Entrada actualizada el 28 de abril de 2025
AirPlay
Disponible para: macOS Sequoia
Impacto: un atacante en la red local podría corromper la memoria de proceso.
Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.
CVE-2025-24137: Uri Katz (Oligo Security)
Entrada actualizada el 28 de abril de 2025
AppKit
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.
CVE-2025-24087: Mickey Jin (@patch1t)
AppleGraphicsControl
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24112: D4m0n
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.
Descripción: se ha solucionado un problema de lógica mejorando las restricciones.
CVE-2025-24100: Kirin (@Pwnrin)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2025-24109: Bohdan Stasiuk (@Bohdan_Stasiuk)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24114: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-24121: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de degradación que afectaba a los ordenadores Mac con procesador de Intel con restricciones adicionales de firma de código.
CVE-2025-24122: Mickey Jin (@patch1t)
ARKit
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24127: Minghao Lin (@Y1nKoc), babywu y Xingwei Lin de la Universidad de Zhejiang
Audio
Disponible para: macOS Sequoia
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-24106: Wang Yu de Cyberserval
Entrada actualizada el 28 de agosto de 2025
CoreAudio
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24160: Grupo de análisis de amenazas de Google
CVE-2025-24161: Grupo de análisis de amenazas de Google
CVE-2025-24163: Grupo de análisis de amenazas de Google
CoreMedia
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24123: Desmond trabajando con Trend Micro Zero Day Initiative
CVE-2025-24124: Pwn2car & Rotiple (HyeongSeok Jang) trabajando con Trend Micro Zero Day Initiative
CoreMedia
Disponible para: macOS Sequoia
Impacto: una aplicación maliciosa podría elevar los privilegios. Apple conoce la existencia de un informe en el que se indica que este problema se podría haber explotado de forma activa contra versiones de iOS anteriores a iOS 17.2.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2025-24085
CoreMedia Playback
Disponible para: macOS Sequoia
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24184: Song Hyun Bae (@bshyuunn) y Lee Dong Ha (Who4mI)
Entrada añadida el 16 de mayo de 2025
CoreRoutine
Disponible para: macOS Sequoia
Impacto: una app puede ser capaz de determinar la ubicación actual de un usuario
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24102: Kirin (@Pwnrin)
Display
Disponible para: macOS Sequoia
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de corrupción de memoria mejorando la gestión del estado.
CVE-2025-24111: Wang Yu de Cyberserval
Entrada añadida el 12 de mayo de 2025
FaceTime
Disponible para: macOS Sequoia
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado un problema de divulgación de información mejorando los controles de privacidad.
CVE-2025-24134: Kirin (@Pwnrin)
iCloud
Disponible para: macOS Sequoia
Impacto: puede que archivos descargados de Internet no tengan la marca de cuarentena aplicada
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24140: Matej Moravec (@MacejkoMoravec)
iCloud Photo Library
Disponible para: macOS Sequoia
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24174: Arsenii Kostromin (0x3c3e) y Joshua Jones
ImageIO
Disponible para: macOS Sequoia
Impacto: procesar una imagen podría provocar una denegación de servicio
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24086: DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat, y D4m0n
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Entrada añadida el 12 de mayo de 2025
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24118: Joseph Ravichandran (@0xjprx) de MIT CSAIL
Kernel
Disponible para: macOS Sequoia
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24107: un investigador anónimo
Kernel
Disponible para: macOS Sequoia
Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.
Descripción: se ha solucionado un problema de validación mejorando la lógica.
CVE-2025-24159: pattern-f (@pattern_F_)
LaunchServices
Disponible para: macOS Sequoia
Impacto: una app podría ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24119: un investigador anónimo
Entrada añadida el 29 de julio de 2025
LaunchServices
Disponible para: macOS Sequoia
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2025-24094: un investigador anónimo
LaunchServices
Disponible para: macOS Sequoia
Impacto: una app podría leer archivos fuera de su entorno de pruebas.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-24115: un investigador anónimo
LaunchServices
Disponible para: macOS Sequoia
Impacto: una app podría evitar las preferencias de privacidad.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-24116: un investigador anónimo
LaunchServices
Disponible para: macOS Sequoia
Impacto: una app podría utilizar la huella digital del usuario
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-24117: Michael (Biscuit) Thomas (@biscuit@social.lol)
libxslt
Disponible para: macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-55549: Ivan Fratric de Google Project Zero
CVE-2025-24855: Ivan Fratric de Google Project Zero
Entrada añadida el 16 de mayo de 2025
Login Window
Disponible para: macOS Sequoia
Impacto: una app maliciosa puede crear enlaces simbólicos a regiones protegidas del disco.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-24136: 风(binary_fmyy) y Minghao Lin@(Y1nKoc)
Entrada actualizada el 16 de mayo de 2025
Messages
Disponible para: macOS Sequoia
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-24101: Kirin (@Pwnrin).
NSDocument
Disponible para: macOS Sequoia
Impacto: una app creada con fines malintencionados podría tener acceso a archivos arbitrarios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24096: investigador anónimo
PackageKit
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31262: Mickey Jin (@patch1t)
Entrada añadida el 16 de mayo de 2025
PackageKit
Disponible para: macOS Sequoia
Impacto: un atacante local podría aumentar sus privilegios
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24099: Mickey Jin (@patch1t)
Entrada añadida el 29 de enero de 2025
PackageKit
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24130: Pedro Tôrres (@t0rr3sp3dr0)
Passwords
Disponible para: macOS Sequoia
Impacto: una app creada con fines malintencionados podría omitir la autenticación de extensiones del navegador.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-24169: Josh Parnham (@joshparnham)
Perl
Disponible para: macOS Sequoia
Impacto: un usuario local podría ser capaz de modificar las partes protegidas del sistema de archivos
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24183: Arsenii Kostromin (0x3c3e)
Entrada añadida el 16 de mayo de 2025
Photos Storage
Disponible para: macOS Sequoia
Impacto: eliminar una conversación en Messages podría dejar al descubierto la información de contacto del usuario en el registro del sistema.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-24146: 神罚(@Pwnrin)
Safari
Disponible para: macOS Sequoia
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2025-24128: @RenwaX23
Safari
Disponible para: macOS Sequoia
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario
Descripción: se ha solucionado el problema mediante la mejora de la interfaz de usuario.
CVE-2025-24113: @RenwaX23
SceneKit
Disponible para: macOS Sequoia
Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-24149: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative
Security
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-24103: Zhongquan Li (@Guluisacat)
SharedFileList
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-24108: investigador anónimo
sips
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-24185: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Entrada añadida el 17 de marzo de 2025
sips
Disponible para: macOS Sequoia
Impacto: el análisis de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24139: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative y Junsung Lee
Entrada actualizada el 16 de mayo de 2025
SMB
Disponible para: macOS Sequoia
Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24151: un investigador anónimo
CVE-2025-24152: investigador anónimo
SMB
Disponible para: macOS Sequoia
Impacto: una app con privilegios de raíz podría ser capaz de ejecutar código arbitrario con privilegios de kernel
Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.
CVE-2025-24153: investigador anónimo
Spotlight
Disponible para: macOS Sequoia
Impacto: una aplicación maliciosa podría filtrar información confidencial sobre los usuarios.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24138: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova
StorageKit
Disponible para: macOS Sequoia
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24107: un investigador anónimo
StorageKit
Disponible para: macOS Sequoia
Impacto: un atacante local podría aumentar sus privilegios
Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.
CVE-2025-24176: Yann GASCUEL de Alter Solutions
System Extensions
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: este problema se ha solucionado mejorando la validación de los mensajes.
CVE-2025-24135: Arsenii Kostromin (0x3c3e)
Time Zone
Disponible para: macOS Sequoia
Impacto: una app podría ver el número de teléfono de un contacto en los registros del sistema
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-24145: Kirin (@Pwnrin)
TV App
Disponible para: macOS Sequoia
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: este problema se ha solucionado con una protección de datos mejorada.
CVE-2025-24092: Adam M
WebContentFilter
Disponible para: macOS Sequoia
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24155: un investigador anónimo
Entrada añadida el 12 de mayo de 2025
WebContentFilter
Disponible para: macOS Sequoia
Impacto: un atacante podría provocar la interrupción inesperada del sistema o estropear la memoria del kernel.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-24154: un investigador anónimo
WebKit
Disponible para: macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
WebKit Bugzilla: 284332
CVE-2025-24189: un investigador anónimo
Entrada añadida el 16 de mayo de 2025
WebKit
Disponible para: macOS Sequoia
Impacto: una página web con fines malintencionados podría aprovechar la huella del usuario.
Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso al sistema de archivos.
WebKit Bugzilla: 283117
CVE-2025-24143: un investigador anónimo
WebKit
Disponible para: macOS Sequoia
Impacto: procesar contenido web podría provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 283889
CVE-2025-24158: Q1IQ (@q1iqF) de NUS CuriOSity y P1umer (@p1umer) de Imperial Global Singapore.
WebKit
Disponible para: macOS Sequoia
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: para resolver este problema se ha mejorado la gestión del estado.
WebKit Bugzilla: 284159
CVE-2025-24162: linjy de HKUS3Lab y chluo de WHUSecLab
WebKit Web Inspector
Disponible para: macOS Sequoia
Impacto: al copiar una URL del Inspector Web podría producirse una inyección de comandos.
Descripción: se ha corregido un problema de privacidad con una gestión mejorada de los archivos.
WebKit Bugzilla: 283718
CVE-2025-24150: Johan Carlsson (joaxcar)
WindowServer
Disponible para: macOS Sequoia
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: este problema se ha solucionado mejorando la gestión de la vida útil de los objetos.
CVE-2025-24120: PixiePoint Security
Xsan
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de alto nivel
Descripción: se ha solucionado un desbordamiento de enteros mejorando la validación de las entradas.
CVE-2025-24156: un investigador anónimo
Otros agradecimientos
AirPlay
Queremos dar las gracias por su ayuda a Uri Katz (Oligo Security)
Entrada añadida el 28 de abril de 2025
Audio
Queremos dar las gracias al Grupo de análisis de amenazas de Google por su ayuda.
CoreAudio
Queremos dar las gracias al Grupo de análisis de amenazas de Google por su ayuda.
DesktopServices
Queremos dar las gracias a un investigador anónimo por su ayuda.
Files
Queremos dar las gracias a Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.
iCloud
Queremos dar las gracias a Abhay Kailasia (@abhay_kailasia) de Lakshmi Narain College of Technology Bhopal India, George Kovaios y Srijan Poudel por su ayuda.
Entrada añadida el 16 de mayo de 2025
Passwords
Queremos dar las gracias a Talal Haj Bakry y Tommy Mysk de Mysk Inc. @mysk_co por su ayuda.
Static Linker
Queremos dar las gracias a Holger Fuhrmannek por su ayuda.
VoiceOver
Queremos dar las gracias a Bistrit Dahal, Dalibor Milanovic por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.