Acerca del contenido de seguridad de macOS Sequoia 15.4

En este documento se describe el contenido de seguridad de macOS Sequoia 15.4.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15.4

Disponible el 31 de marzo de 2025

Accessibility

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-24202: Zhongcheng Li de IES Red Team de ByteDance

AccountPolicy

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-24234: un investigador anónimo

AirDrop

Disponible para: macOS Sequoia

Impacto: una app podría leer metadatos de archivos arbitrarios

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24097: Ron Masas de BREAKPOINT.SH

AirPlay

Disponible para: macOS Sequoia

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado una falta de referencia a un puntero nulo mediante la mejora de la validación.

CVE-2025-31202: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: macOS Sequoia

Impacto: un atacante en la red local podría causar el cierre inesperado de una app

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2025-30445: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: macOS Sequoia

Impacto: un atacante en la red local podría filtrar información confidencial de los usuarios

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-24270: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: macOS Sequoia

Impacto: un atacante en la red local podría esquivar la política de autenticación

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2025-24206: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: macOS Sequoia

Impacto: un atacante en la red local podría corromper la memoria

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-24252: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: macOS Sequoia

Impacto: un usuario no autenticado en la misma red como un Mac conectado podría enviar comandos AirPlay sin realizar la vinculación

Descripción: se ha solucionado un problema de acceso mejorando las restricciones de acceso.

CVE-2025-24271: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

AirPlay

Disponible para: macOS Sequoia

Impacto: un atacante en la red local podría causar el cierre inesperado de una app

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24251: Uri Katz (Oligo Security)

CVE-2025-31197: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

App Store

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría tener acceso a información privada

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-24276: un investigador anónimo

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24272: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2025-24239: Wojciech Regula de SecuRing (wojciechregula.blog)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app maliciosa puede leer o escribir en archivos protegidos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24233: Claudio Bozzato y Francesco Benvenuto de Cisco Talos.

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de privacidad eliminando el código vulnerable.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

Audio

Disponible para: macOS Sequoia

Impacto: una app podría ser capaz de omitir ASLR.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43205: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Entrada añadida el 29 de julio de 2025

Audio

Disponible para: macOS Sequoia

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24244: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Audio

Disponible para: macOS Sequoia

Impacto: procesar un archivo creado con fines malintencionados podría provocar la ejecución de código arbitrario.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24243: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Authentication Services

Disponible para: macOS Sequoia

Impacto: el autocompletado de contraseñas puede rellenar las contraseñas después de un error de autenticación.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-30430: Dominik Rath

Authentication Services

Disponible para: macOS Sequoia

Impacto: un sitio web creado con fines malintencionados podría reclamar credenciales de WebAuthn de otro sitio web que comparta un sufijo registrable.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

CVE-2025-24180: Martin Kreichgauer de Google Chrome

Authentication Services

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados puede acceder a las contraseñas guardadas de un usuario.

Descripción: este problema se ha solucionado añadiendo un retraso entre los intentos de verificación de código.

CVE-2025-24245: Ian Mckay (@iann0036)

Automator

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos eliminando código vulnerable y añadiendo comprobaciones adicionales.

CVE-2025-30460: un investigador anónimo

BiometricKit

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2025-24237: Yutong Xiu (@Sou1gh0st)

Entrada actualizada el 28 de mayo de 2025

Calendar

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-30429: Denis Tokarev (@illusionofcha0s)

Calendar

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-24212: Denis Tokarev (@illusionofcha0s)

CloudKit

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría tener acceso a información privada

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24215: Kirin (@Pwnrin).

CoreAudio

Disponible para: macOS Sequoia

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24163: Grupo de análisis de amenazas de Google

CoreAudio

Disponible para: macOS Sequoia

Impacto: reproducir un archivo de audio con fines malintencionados podría provocar una interrupción inesperada de la app

Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.

CVE-2025-24230: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreGraphics

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-31196: wac en colaboración con Trend Micro Zero Day Initiative

Entrada añadida el 28 de mayo de 2025

CoreMedia

Disponible para: macOS Sequoia

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24211: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-24236: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

CoreMedia

Disponible para: macOS Sequoia

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24190: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia Playback

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría tener acceso a información privada

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-30454: pattern-f (@pattern_F_)

CoreServices

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-31191: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft y un investigador anónimo

CoreText

Disponible para: macOS Sequoia

Impacto: procesar un sitio web creado con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado un problema de lectura fuera de los límites al mejorar la validación de las entradas.

CVE-2025-24182: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreUtils

Disponible para: macOS Sequoia

Impacto: un atacante en la red local puede causar una denegación de servicio

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2025-31203: Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

Crash Reporter

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-24277: Csaba Fitzl (@theevilbit) de Kandji, Gergely Kalman (@gergely_kalman) y un investigador anónimo

curl

Disponible para: macOS Sequoia

Impacto: se ha resuelto un problema de validación de entradas

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-9681

Disk Images

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-31189: un investigador anónimo

Entrada añadida el 28 de mayo de 2025

Disk Images

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de acceso a archivos mediante la mejora de la validación de las entradas.

CVE-2025-24255: un investigador anónimo

DiskArbitration

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2025-30453: Csaba Fitzl (@theevilbit) de Kandji y un investigador anónimo

Entrada añadida el 12 de mayo de 2025

DiskArbitration

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-30456: Gergely Kalman (@gergely_kalman)

DiskArbitration

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24267: un investigador anónimo

CVE-2025-24258: Csaba Fitzl (@theevilbit) de Kandji y un investigador anónimo

Entrada actualizada el 12 de mayo de 2025

Dock

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría tener acceso a información privada

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-30455: Mickey Jin (@patch1t) y un investigador anónimo

Dock

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-31187: Rodolphe BRUNETTI (@eisw0lf) de Lupus Nova

dyld

Disponible para: macOS Sequoia

Impacto: apps que parecen usar un contenedor sandbox de apps podrían iniciarse sin restricciones.

Descripción: se ha solucionado un problema de inyección de biblioteca con restricciones adicionales.

CVE-2025-30462: Pietro Francesco Tirenna, Davide Silvetti, Abdel Adim Oisfi de Shielder (shielder.com)

FaceTime

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-30451: Kirin (@Pwnrin) de luckyu (@uuulucky)

FeedbackLogger

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2025-24281: Rodolphe BRUNETTI (@eisw0lf)

Focus

Disponible para: macOS Sequoia

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-30439: Andr.Ess

Focus

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-24283: Kirin (@Pwnrin)

Foundation

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales en los tableros de pegado del sistema.

CVE-2025-30461: un investigador anónimo

Foundation

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado saneando los registros

CVE-2025-30447: LFY@secsys de Fudan University

Foundation

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de cadena de formato sin control mediante la mejora de la validación de las entradas.

CVE-2025-24199: Manuel Fernandez (Stackhopper Security)

GPU Drivers

Disponible para: macOS Sequoia

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2025-30464: ABC Research s.r.o.

CVE-2025-24273: Wang Yu de Cyberserval

GPU Drivers

Disponible para: macOS Sequoia

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2025-24256: anónimo, en colaboración con Trend Micro Zero Day Initiative, Murray Mike

Handoff

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2025-30463: mzzzz__

iCloud Document Sharing

Disponible para: macOS Sequoia

Impacto: un atacante podría activar el uso compartido de una carpeta de iCloud sin autenticación.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-30448: Dayton Pidhirney de Atredis Partners, Lyutoon y YenKoc

Entrada añadida el 12 de mayo de 2025

ImageIO

Disponible para: macOS Sequoia

Impacto: analizar una imagen podría provocar la revelación de información del usuario

Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.

CVE-2025-24210: anónimo, en colaboración con Trend Micro Zero Day Initiative

Installer

Disponible para: macOS Sequoia

Impacto: una app podría comprobar la existencia de una ruta arbitraria en el sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-24249: YingQi Shi(@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

Installer

Disponible para: macOS Sequoia

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24229: un investigador anónimo

IOGPUFamily

Disponible para: macOS Sequoia

Impacto: una app podría provocar el cierre inesperado del sistema o la escritura de la memoria del kernel.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-24257: Wang Yu de Cyberserval

IOMobileFrameBuffer

Disponible para: macOS Sequoia

Impacto: una app podría dañar la memoria del coprocesador.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-31263: Ye Zhang (@VAR10CK) de Baidu Security

Entrada añadida el 28 de mayo de 2025

IOMobileFrameBuffer

Disponible para: macOS Sequoia

Impacto: una app podría dañar la memoria del coprocesador.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2025-30437: Ye Zhang (@VAR10CK) de Baidu Security

Kerberos Helper

Disponible para: macOS Sequoia

Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado de una app o daños en la memoria heap.

Descripción: se ha solucionado un problema de inicialización de memoria mejorando la gestión de la memoria.

CVE-2025-24235: Dave G. de Supernetworks

Entrada actualizada el 28 de mayo de 2025

Kernel

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24204: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.

Kernel

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24203: Ian Beer de Google Project Zero

Kernel

Disponible para: macOS Sequoia

Impacto: un atacante con privilegios de usuario podría leer la memoria kernel.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-24196: Joseph Ravichandran (@0xjprx) de MIT CSAIL

LaunchServices

Disponible para: macOS Sequoia

Impacto: un archivo JAR creado con fines malintencionados podría omitir las comprobaciones de Gatekeeper.

Descripción: este problema se ha solucionado mejorando la gestión de los tipos ejecutables.

CVE-2025-24148: Kenneth Chew

libarchive

Disponible para: macOS Sequoia

Impacto: se ha resuelto un problema de validación de entradas

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-48958

Libinfo

Disponible para: macOS Sequoia

Impacto: un usuario podría ser capaz de elevar los privilegios.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2025-24195: Paweł Płatek (Trail of Bits)

libnetcore

Disponible para: macOS Sequoia

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31231: Wojciech Regula de SecuRing (wojciechregula.blog)

Entrada añadida el 28 de mayo de 2025

libnetcore

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la revelación de la memoria de procesos

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24194: un investigador anónimo

libxml2

Disponible para: macOS Sequoia

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-27113

CVE-2024-56171

libxpc

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-24178: un investigador anónimo

libxpc

Disponible para: macOS Sequoia

Impacto: una app podría eliminar archivos para los que no tiene permiso.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-31182: Alex Radocea y Dave G. de Supernetworks, 风沐云烟(@binary_fmyy) y Minghao Lin(@Y1nKoc)

libxpc

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24238: un investigador anónimo

Logging

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-31199: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft, Alexia Wilson de Microsoft, Christine Fossaceca de Microsoft

Entrada añadida el 28 de mayo de 2025

macOS Recovery

Disponible para: macOS Sequoia

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2025-31264: Diamant Osmani y Valdrin Haliti [Kosovë], dbpeppe y Solitechworld

Entrada añadida el 28 de mayo de 2025

Mail

Disponible para: macOS Sequoia

Impacto: «Bloquear todo el contenido remoto» podría no aplicarse a todos los tipos de contenido remoto.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-24172: un investigador anónimo

manpages

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-30450: Pwn2car

Maps

Disponible para: macOS Sequoia

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la lógica.

CVE-2025-30470: LFY@secsys de Fudan University

NetworkExtension

Disponible para: macOS Sequoia

Impacto: una app puede ser capaz de enumerar las apps instaladas de un usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-30426: Jimmy

Notes

Disponible para: macOS Sequoia

Impacto: una app en un entorno de prueba podría acceder a datos confidenciales del usuario en registros del sistema.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-24262: LFY@secsys de Fudan University

NSDocument

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría tener acceso a archivos arbitrarios.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-24232: un investigador anónimo

OpenSSH

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

CVE-2025-24246: Mickey Jin (@patch1t) y Csaba Fitzl (@theevilbit) de Kandji

Entrada añadida el 28 de mayo de 2025

PackageKit

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24261: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24164: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-30446: Pedro Tôrres (@t0rr3sp3dr0)

Parental Controls

Disponible para: macOS Sequoia

Impacto: una app puede recopilar marcadores de Safari sin una comprobación de sus derechos

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-24259: Noah Gregory (wts.dev)

Photos Storage

Disponible para: macOS Sequoia

Impacto: eliminar una conversación en Messages podría dejar al descubierto la información de contacto del usuario en el registro del sistema.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-30424: un investigador anónimo

Power Services

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-24173: Mickey Jin (@patch1t)

Python

Disponible para: macOS Sequoia

Impacto: un atacante remoto podría omitir las comprobaciones de políticas del remitente y enviar contenido creado con fines malintencionados mediante correo electrónico.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2023-27043

RPAC

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado el problema con una validación mejorada de las variables de entorno.

CVE-2025-24191: Claudio Bozzato y Francesco Benvenuto de Cisco Talos

Safari

Disponible para: macOS Sequoia

Impacto: un sitio web puede eludir la política del mismo origen.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-30466: Jaydev Ahire, @RenwaX23

Entrada añadida el 28 de mayo de 2025

Safari

Disponible para: macOS Sequoia

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la interfaz del usuario

Descripción: se ha solucionado el problema mediante la mejora de la interfaz de usuario.

CVE-2025-24113: @RenwaX23

Safari

Disponible para: macOS Sequoia

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-30467: @RenwaX23

Safari

Disponible para: macOS Sequoia

Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-31192: Jaydev Ahire

Safari

Disponible para: macOS Sequoia

Impacto: el origen de una descarga podría no asociarse correctamente

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-24167: Syarif Muhammad Sajjad

Sandbox

Disponible para: macOS Sequoia

Impacto: una app podría acceder a los volúmenes extraíbles sin la autorización del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24093: Yiğit Can YILMAZ (@yilmazcanyigit)

Sandbox

Disponible para: macOS Sequoia

Impacto: se ha resuelto un problema de validación de entradas

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-30452: un investigador anónimo

Sandbox

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24181: Arsenii Kostromin (0x3c3e)

SceneKit

Disponible para: macOS Sequoia

Impacto: una app podría leer archivos fuera de su entorno de pruebas.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-30458: Mickey Jin (@patch1t)

Security

Disponible para: macOS Sequoia

Impacto: un usuario remoto puede causar una denegación de servicio

Descripción: se ha solucionado un problema de validación mejorando la lógica.

CVE-2025-30471: Bing Shi, Wenchao Li, Xiaolong Bai de Alibaba Group, Luyi Xing de Indiana University Bloomington

Security

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados que actuaba como una proxy HTTPS podía acceder a datos sensibles del usuario.

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.

CVE-2025-24250: Wojciech Regula de SecuRing (wojciechregula.blog)

Share Sheet

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría descartar la notificación del sistema en la pantalla de bloqueo al iniciarse una grabación.

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.

CVE-2025-30438: Halle Winkler, Politepix theoffcuts.org

Shortcuts

Disponible para: macOS Sequoia

Impacto: un acceso directo puede ser capaz de omitir la configuración sensible de la app Atajos.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2025-43184: Csaba Fitzl (@theevilbit) de Kandji

Entrada añadida el 29 de julio de 2025

Shortcuts

Disponible para: macOS Sequoia

Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos

Descripción: se ha solucionado un problema de permisos mediante la mejora de la validación.

CVE-2025-30465: investigador anónimo

Shortcuts

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-24280: Kirin (@Pwnrin)

Shortcuts

Disponible para: macOS Sequoia

Impacto: una función rápida podría ejecutarse con privilegios de administrador sin autenticación.

Descripción: se ha solucionado el problema de autenticación mejorando la gestión del estado.

CVE-2025-31194: Dolf Hoegaerts y Michiel Devliegere

Entrada actualizada el 28 de mayo de 2025

Shortcuts

Disponible para: macOS Sequoia

Impacto: una función rápida podría acceder a archivos que normalmente no son accesibles a través de la app Atajos

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.

CVE-2025-30433: Andrew James Gonzalez

Siri

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se solucionó con una restricción mejorada del acceso al contenedor de datos.

CVE-2025-31183: Kirin (@Pwnrin), Bohdan Stasiuk (@bohdan_stasiuk)

Siri

Disponible para: macOS Sequoia

Impacto: una app en un entorno de prueba podría acceder a datos confidenciales del usuario en registros del sistema.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-30435: K宝 (@Pwnrin) y luckyu (@uuulucky)

Siri

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-24217: Kirin (@Pwnrin)

Siri

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de privacidad evitando el registro de contenido de los campos de texto.

CVE-2025-24214: Kirin (@Pwnrin)

Siri

Disponible para: macOS Sequoia

Impacto: una app podría enumerar dispositivos que han iniciado sesión en la cuenta de Apple del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24248: Minghao Lin (@Y1nKoc), Tong Liu@Lyutoon_, 风(binary_fmyy) y F00L

Siri

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-24205: YingQi Shi(@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc)

Siri

Disponible para: macOS Sequoia

Impacto: un atacante con acceso físico puede ser capaz de utilizar Siri para acceder a datos sensibles del usuario

Descripción: este problema se ha solucionado restringiendo las opciones que se ofrecen en un dispositivo bloqueado.

CVE-2025-24198: Richard Hyunho Im (@richeeta) con routezero.security

SMB

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24269: Alex Radocea de Supernetworks

SMB

Disponible para: macOS Sequoia

Impacto: montar un recurso compartido de red SMB creado con fines malintencionados podría provocar el cierre del sistema.

Descripción: se ha solucionado una condición de carrera con una mejora del bloqueo.

CVE-2025-30444: Dave G. de Supernetworks

Entrada actualizada el 28 de mayo de 2025

SMB

Disponible para: macOS Sequoia

Impacto: una app podría ejecutar código arbitrario con privilegios de kernel.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2025-24228: Joseph Ravichandran (@0xjprx) de MIT CSAIL

smbx

Disponible para: macOS Sequoia

Impacto: un atacante en una posición privilegiada podría llevar a cabo una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24260: zbleet de QI-ANXIN TianGong Team

Software Update

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-30442: un investigador anónimo

Entrada añadida el 12 de mayo de 2025

Software Update

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de inyección de biblioteca con restricciones adicionales.

CVE-2025-24282: Claudio Bozzato y Francesco Benvenuto de Cisco Talos

Software Update

Disponible para: macOS Sequoia

Impacto: un usuario podría ser capaz de elevar los privilegios.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-24254: Arsenii Kostromin (0x3c3e)

Software Update

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24231: Claudio Bozzato y Francesco Benvenuto de Cisco Talos

StickerKit

Disponible para: macOS Sequoia

Impacto: una app podría ser capaz de observar los datos de usuario sin proteger.

Descripción: se ha solucionado un problema de privacidad moviendo la información confidencial a una ubicación más segura.

CVE-2025-24263: Cristian Dinca de «Tudor Vianu» National High School of Computer Science, Romania

Storage Management

Disponible para: macOS Sequoia

Impacto: una app podría activar las prestaciones de almacenamiento de iCloud sin la autorización del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24207: YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab, 风沐云烟 (binary_fmyy) y Minghao Lin (@Y1nKoc)

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-31261: Mickey Jin (@patch1t)

Entrada añadida el 28 de mayo de 2025

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-30449: Arsenii Kostromin (0x3c3e) y un investigador anónimo

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-24253: Mickey Jin (@patch1t), Csaba Fitzl (@theevilbit) de Kandji

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2025-24240: Mickey Jin (@patch1t)

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría evitar las preferencias de privacidad.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2025-31188: Mickey Jin (@patch1t)

Summarization Services

Disponible para: macOS Sequoia

Impacto: una app puede ser capaz de acceder a la información sobre los contactos de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-24218: Kirin y FlowerCode, Bohdan Stasiuk (@bohdan_stasiuk)

System Settings

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-24278: Zhongquan Li (@Guluisacat)

System Settings

Disponible para: macOS Sequoia

Impacto: una app con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-24242: Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc.

SystemMigration

Disponible para: macOS Sequoia

Impacto: una app maliciosa puede crear enlaces simbólicos a regiones protegidas del disco.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-30457: Mickey Jin (@patch1t)

TCC

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-31195: Pedro José Pereira Vieito (@pvieito / pvieito.com) y un investigador anónimo

Entrada añadida el 12 de mayo de 2025

Voice Control

Disponible para: macOS Sequoia

Impacto: una app podría acceder a los contactos

Descripción: este problema se ha solucionado mejorando la gestión de archivos.

CVE-2025-24279: Mickey Jin (@patch1t)

Web Extensions

Disponible para: macOS Sequoia

Impacto: una aplicación podría obtener acceso no autorizado a la red local.

Descripción: se ha solucionado el problema mejorando la comprobación de los permisos.

CVE-2025-31184: Alexander Heinrich (@Sn0wfreeze), SEEMOO, TU Darmstadt & Mathy Vanhoef (@vanhoefm) y Jeroen Robben (@RobbenJeroen), DistriNet, KU Leuven

Web Extensions

Disponible para: macOS Sequoia

Impacto: al visitar un sitio web podría filtrarse información sensible.

Descripción: se ha solucionado un problema de importación de scripts mejorando el aislamiento.

CVE-2025-24192: Vsevolod Kokorin (Slonser) de Solidlab

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 285892

CVE-2025-24264: Gary Kwong y un investigador anónimo

WebKit Bugzilla: 284055

CVE-2025-24216: Paul Bakker de ParagonERP

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

WebKit Bugzilla: 286462

CVE-2025-24209: Francisco Alonso (@revskills) y un investigador anónimo

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 285643

CVE-2025-30427: rheza (@ginggilBesel)

WebKit

Disponible para: macOS Sequoia

Impacto: un sitio web malintencionado podía rastrear a los usuarios dentro del modo de navegación privada de Safari

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 286580

CVE-2025-30425: an anonymous researcher

WindowServer

Disponible para: macOS Sequoia

Impacto: un atacante podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de confusión de tipo mediante la mejora de las comprobaciones.

CVE-2025-24247: PixiePoint Security

WindowServer

Disponible para: macOS Sequoia

Impacto: una app podría engañar a un usuario para que copiara datos sensibles en un tablero de pegado.

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2025-24241: Andreas Hegenberg (folivora.AI GmbH)

Xsan

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2025-24266: un investigador anónimo

Xsan

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-24265: un investigador anónimo

Xsan

Disponible para: macOS Sequoia

Impacto: una app podría provocar el cierre inesperado del sistema o daños en la memoria del kernel.

Descripción: se ha solucionado un problema de desbordamiento de búfer mejorando la gestión de la memoria.

CVE-2025-24157: un investigador anónimo

zip

Disponible para: macOS Sequoia

Impacto: se ha solucionado un problema de gestión de las rutas mejorando la validación.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-31198: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

Entrada añadida el 28 de mayo de 2025

Otros agradecimientos

Accounts

Queremos dar las gracias a Bohdan Stasiuk (@bohdan_stasiuk) por su ayuda.

AirPlay

Queremos dar las gracias por su ayuda a Uri Katz (Oligo Security)

Entrada añadida el 28 de abril de 2025

Analytics

Queremos dar las gracias a YingQi Shi(@Mas0nShi) de DBAppSecurity's WeBin lab y Minghao Lin (@Y1nKoc) por su ayuda.

AppKit

Queremos dar las gracias a Taylor (Osintedx), Mcrich (Morris Richman) por su ayuda.

Entrada actualizada el 28 de mayo de 2025

Apple Account

Queremos dar las gracias a Byron Fecho por su ayuda.

AppleMobileFileIntegrity

Queremos dar las gracias a Jeffrey Hofmann por su ayuda.

FaceTime

Queremos dar las gracias por su ayuda a un investigador anónimo, Dohyun Lee (@l33d0hyun) de USELab, la Universidad de Corea junto con Youngho Choi de CEL, la Universidad de Corea junto con Geumhwan Cho de USELab y la Universidad de Corea.

Find My

Queremos dar las gracias a 神罚(@Pwnrin) por su ayuda.

Foundation

Queremos dar las gracias por su ayuda a Jann Horn de Project Zero.

Handoff

Queremos dar las gracias a Kirin y FlowerCode por su ayuda.

HearingCore

Queremos dar las gracias a Kirin@Pwnrin y LFY@secsys de Fudan University por su ayuda.

ImageIO

Queremos dar las gracias a D4m0n por su ayuda.

Kext Management

Queremos dar las gracias a Karol Mazurek (@karmaz) de AFINE por su ayuda.

libxpc

Queremos dar las gracias a un investigador anónimo por su ayuda.

Login Window

Queremos dar las gracias a Charles Mangin por su ayuda.

Mail

Queremos dar las gracias a Doria Tang, Ka Lok Wu, Prof. Sze Yiu Chau de The Chinese University of Hong Kong, K宝 y LFY@secsys de Fudan University por su ayuda.

Messages

Queremos dar las gracias a parkminchan de Korea Univ. .

MobileAccessoryUpdater

Queremos dar las gracias a Claudio Bozzato y Francesco Benvenuto de Cisco Talos por su ayuda.

Notes

Queremos dar las gracias por su ayuda a Abhay Kailasia (@abhay_kailasia) de la universidad técnica de Lakshmi Narain en Bhopal, India.

Photos

Queremos dar las gracias por su ayuda a Bistrit Dahal.

Quick Look

Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y pattern-f (@pattern_F_) por su ayuda.

Safari

Queremos dar las gracias a George Bafaloukas (george.bafaloukas@pingidentity.com) y Shri Hunashikatti (sshpro9@gmail.com) por su ayuda.

Safari Downloads

Queremos dar las gracias a Koh M. Nakagawa (@tsunek0h) de FFRI Security, Inc. por su ayuda.

Safari Extensions

Queremos dar las gracias a Alisha Ukani, Pete Snyder y Alex C. Snoeren por su ayuda.

Sandbox

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

SceneKit

Queremos dar las gracias a Marc Schoenefeld, Dr. rer. nat. .

Security

Queremos dar las gracias a Kevin Jones (GitHub) por su ayuda.

Shortcuts

Queremos dar las gracias a Chi Yuan Chang de ZUSO ART, taikosoup y un investigador anónimo por su ayuda.

Siri

Queremos dar las gracias a Lyutoon por su ayuda.

SMB

Queremos dar las gracias a Dave G. de Supernetworks por su ayuda.

Entrada actualizada el 28 de mayo de 2025

srd_tools

Queremos dar las gracias a Joshua van Rijswijk, Micheal ogaga y hitarth shah por su ayuda.

System Settings

Queremos dar las gracias a Joshua Jewett (@JoshJewett33) por su ayuda.

Talagent

Queremos dar las gracias a Morris Richman y a un investigador anónimo por su ayuda.

Entrada añadida el 28 de mayo de 2025

Terminal

Queremos dar las gracias a Paweł Płatek (Trail of Bits) por su ayuda.

Entrada añadida el 28 de mayo de 2025

Translations

Queremos dar las gracias a K宝(@Pwnrin) por su ayuda.

Weather

Queremos dar las gracias a Lyutoon por su ayuda.

WebKit

Queremos dar las gracias a Gary Kwong, Junsung Lee, P1umer (@p1umer) y Q1IQ (@q1iqF), Wai Kin Wong, Dongwei Xiao, Shuai Wang y Daoyuan Wu de HKUST Cybersecurity Lab, Anthony Lai(@darkfloyd1014) de VXRL, Wong Wai Kin, Dongwei Xiao y Shuai Wang de HKUST Cybersecurity Lab, Anthony Lai (@darkfloyd1014) de VXRL., Xiangwei Zhang de Tencent Security YUNDING LAB, 냥냥 y a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: