Acerca del contenido de seguridad de macOS Sequoia 15.5

En este documento se describe el contenido de seguridad de macOS Sequoia 15.5.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15.5

Publicado el 12 de mayo de 2025

afpfs

Disponible para: macOS Sequoia

Impacto: la conexión a un servidor AFP creado con fines malintencionados puede corromper la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) de MIT CSAIL

afpfs

Disponible para: macOS Sequoia

Impacto: montar un recurso compartido de red AFP creado con fines malintencionados podría provocar el cierre del sistema.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

Apple Intelligence Reports

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31260: Thomas Völkl (@vollkorntomate), SEEMOO, TU Darmstadt

AppleJPEG

Disponible para: macOS Sequoia

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-31251: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Audio

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de vulnerabilidad «double free» mejorando la gestión de la memoria.

CVE-2025-31235: Dillon Franke en colaboración con Google Project Zero

BOM

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24222: wac en colaboración con Trend Micro Zero Day Initiative

Core Bluetooth

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-31212: Guilherme Rambo de Best Buddy Apps (rambo.codes)

CoreAudio

Disponible para: macOS Sequoia

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-31208: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreGraphics

Disponible para: macOS Sequoia

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-31209: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: macOS Sequoia

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-31239: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: macOS Sequoia

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-31233: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Finder

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de divulgación de información mejorando los controles de privacidad.

CVE-2025-31236: Kirin@Pwnrin y LFY@secsys de Fudan University

Found in Apps

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: se ha solucionado un problema de privacidad eliminando el código vulnerable.

CVE-2025-30443: Bohdan Stasiuk (@bohdan_stasiuk)

ImageIO

Disponible para: macOS Sequoia

Impacto: procesar una imagen creada con fines malintencionados podría originar la denegación del servicio.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-31226: Saagar Jha

Installer

Disponible para: macOS Sequoia

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-31232: un investigador anónimo

Kernel

Disponible para: macOS Sequoia

Impacto: un atacante remoto podría ser capaz de provocar una terminación inesperada del sistema.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-24224: Tony Iskow (@Tybbow)

Entrada añadida el 29 de julio de 2025

Kernel

Disponible para: macOS Sequoia

Impacto: un atacante remoto podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de vulnerabilidad «double free» mejorando la gestión de la memoria.

CVE-2025-31241: Christian Kohlschütter

Kernel

Disponible para: macOS Sequoia

Impacto: un atacante podría provocar la interrupción inesperada del sistema o estropear la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) de Trend Micro Zero Day Initiative

libexpat

Disponible para: macOS Sequoia

Impacto: varios problemas en libexpat, incluido el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-8176

Libinfo

Disponible para: macOS Sequoia

Impacto: una app podría ser capaz de omitir ASLR.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Disponible para: macOS Sequoia

Impacto: un usuario podría ser capaz de elevar los privilegios.

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de validación de entradas eliminando el código vulnerable.

CVE-2025-24274: un investigador anónimo

NetworkExtension

Disponible para: macOS Sequoia

Impacto: una app puede ser capaz de observar los nombres de host de nuevas conexiones de red.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-31218: Adam M.

Notes

Disponible para: macOS Sequoia

Impacto: la esquina activa puede revelar de forma inesperada las notas eliminadas de un usuario.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

CVE-2025-31256: Sourabhkumar Mishra

Notification Center

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-24142: LFY@secsys de Fudan University

OpenSSH

Disponible para: macOS Sequoia

Impacto: varios problemas en OpenSSH

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Disponible para: macOS Sequoia

Impacto: un atacante podría provocar la interrupción inesperada del sistema o estropear la memoria del kernel.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-31234: CertiK (@CertiK)

Pro Res

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-31245: wac

quarantine

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-31244: Csaba Fitzl (@theevilbit) de Kandji

RemoteViewServices

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-31258: un investigador anónimo

Sandbox

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-31249: Ryan Dowd (@_rdowd)

Sandbox

Disponible para: macOS Sequoia

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-31224: Csaba Fitzl (@theevilbit) de Kandji

Security

Disponible para: macOS Sequoia

Impacto: un atacante remoto podría filtrar memoria.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2025-31221: Dave G.

Security

Disponible para: macOS Sequoia

Impacto: una app puede acceder a los nombres de usuario y sitios web asociados en Llavero de iCloud de un usuario

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-31213: Kirin (@Pwnrin) y 7feilee

SharedFileList

Disponible para: macOS Sequoia

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-31247: un investigador anónimo

SoftwareUpdate

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-31259: un investigador anónimo

StoreKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-31242: Eric Dorphy de Twin Cities App Dev LLC

TCC

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de divulgación de información mejorando los controles de privacidad.

CVE-2025-31250: Noah Gregory (wts.dev)

Weather

Disponible para: macOS Sequoia

Impacto: es posible que una app maliciosa pueda leer información de ubicación confidencial

Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.

CVE-2025-31220: Adam M.

WebKit

Disponible para: macOS Sequoia

Impacto: un problema de confusión de tipos podría provocar corrupción en la memoria

Descripción: se ha solucionado el problema mejorando la gestión de los elementos flotantes.

WebKit Bugzilla: 286694

CVE-2025-24213: Google V8 Security Team

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 289387

CVE-2025-31223: Andreas Jaegersberger & Ro Achterberg of Nosebeard Labs

WebKit Bugzilla: 289653

CVE-2025-31238: wac en colaboración con Trend Micro Zero Day Initiative

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 288814

CVE-2025-31215: Jiming Wang y Jikai Ren

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 291506

CVE-2025-31204: Nan Wang(@eternalsakura13)

WebKit Bugzilla: 287577

CVE-2025-24223: rheza (@ginggilBesel) y un investigador anónimo

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión del estado.

WebKit Bugzilla: 290834

CVE-2025-31206: un investigador anónimo

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

WebKit Bugzilla: 289677

CVE-2025-31217: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para: macOS Sequoia

Impacto: un sitio web creado con fines malintencionados podría ocasionar el filtrado de datos en orígenes cruzados

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

WebKit Bugzilla: 290992

CVE-2025-31205: Ivan Fratric de Google Project Zero

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 290985

CVE-2025-31257: Juergen Schmied de Lynck GmbH

Otros agradecimientos

AirDrop

Queremos dar las gracias a Dalibor Milanovic por su ayuda.

Foundation

Queremos dar las gracias a Claudio Bozzato y Francesco Benvenuto de Cisco Talos por su ayuda.

Kernel

Queremos dar las gracias a un investigador anónimo por su ayuda.

Mail

Queremos dar las gracias por su ayuda a IES Red Team de ByteDance.

MobileGestalt

Queremos dar las gracias a iisBuri por su ayuda.

NetworkExtension

Queremos dar las gracias a Andrei-Alexandru Bleorțu y Dmytro Merkulov por su ayuda.

Notes

Queremos dar las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.

Safari

Queremos dar las gracias a @RenwaX23, Akash Labade, Narendra Bhati, supervisor de ciberseguridad de Suma Soft Pvt. Ltd, Pune (India).

Sandbox

Queremos dar las gracias a Kirin@Pwnrin y LFY@secsys de Fudan University y Tal Lossos, Zhongquan Li (@Guluisacat) por su ayuda.

Shortcuts

Queremos dar las gracias a Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART y taikosoup, Egor Filatov (Positive Technologies), Marcio Almeida de Tanto Security, Monnier Pascaud, Ron Masas de BREAKPOINT.SH por su ayuda.

WebKit

Queremos dar las gracias a Mike Dougherty y Daniel White de Google Chrome y a un investigador anónimo por su ayuda.

XProtect

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: