Acerca del contenido de seguridad de macOS Sonoma 14.7.6

En este documento se describe el contenido de seguridad de macOS Sonoma 14.7.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sonoma 14.7.6

Publicado el 12 de mayo de 2025

afpfs

Disponible para: macOS Sonoma

Impacto: la conexión a un servidor AFP creado con fines malintencionados puede corromper la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-31246: Joseph Ravichandran (@0xjprx) de MIT CSAIL

afpfs

Disponible para: macOS Sonoma

Impacto: montar un recurso compartido de red AFP creado con fines malintencionados podría provocar el cierre del sistema.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-31240: Dave G.

CVE-2025-31237: Dave G.

AppleJPEG

Disponible para: macOS Sonoma

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-31251: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Audio

Disponible para: macOS Sonoma

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de vulnerabilidad «double free» mejorando la gestión de la memoria.

CVE-2025-31235: Dillon Franke en colaboración con Google Project Zero

CoreAudio

Disponible para: macOS Sonoma

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-31208: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreGraphics

Disponible para: macOS Sonoma

Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-31196: wac en colaboración con Trend Micro Zero Day Initiative

CoreGraphics

Disponible para: macOS Sonoma

Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-31209: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: macOS Sonoma

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

CVE-2025-31239: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia

Disponible para: macOS Sonoma

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-31233: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

DiskArbitration

Disponible para: macOS Sonoma

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2025-30453: Csaba Fitzl (@theevilbit) de Kandji, un investigador anónimo

DiskArbitration

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-24258: Csaba Fitzl (@theevilbit) of Kandji, un investigador anónimo

iCloud Document Sharing

Disponible para: macOS Sonoma

Impacto: un atacante podría activar el uso compartido de una carpeta de iCloud sin autenticación.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-30448: Lyutoon y YenKoc, Dayton Pidhirney de Atredis Partners

Installer

Disponible para: macOS Sonoma

Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-31232: un investigador anónimo

Kernel

Disponible para: macOS Sonoma

Impacto: una app podría filtrar información confidencial sobre el estado del kernel.

Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.

CVE-2025-24144: Mateusz Krzywicki (@krzywix)

Kernel

Disponible para: macOS Sonoma

Impacto: un atacante podría provocar la interrupción inesperada del sistema o estropear la memoria del kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) de Trend Micro Zero Day Initiative

Kernel

Disponible para: macOS Sonoma

Impacto: un atacante remoto podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de vulnerabilidad «double free» mejorando la gestión de la memoria.

CVE-2025-31241: Christian Kohlschütter

libexpat

Disponible para: macOS Sonoma

Impacto: varios problemas en libexpat, incluido el cierre inesperado de la app o la ejecución de código arbitrario.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-8176

Libinfo

Disponible para: macOS Sonoma

Impacto: una app podría ser capaz de omitir ASLR.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-30440: Paweł Płatek (Trail of Bits)

mDNSResponder

Disponible para: macOS Sonoma

Impacto: un usuario podría ser capaz de elevar los privilegios.

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

CVE-2025-31222: Paweł Płatek (Trail of Bits)

Mobile Device Service

Disponible para: macOS Sonoma

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de validación de entradas eliminando el código vulnerable.

CVE-2025-24274: un investigador anónimo

Notification Center

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-24142: LFY@secsys de Fudan University

OpenSSH

Disponible para: macOS Sonoma

Impacto: varios problemas en OpenSSH

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-26465

CVE-2025-26466

Pro Res

Disponible para: macOS Sonoma

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-31245: wac

Sandbox

Disponible para: macOS Sonoma

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-31224: Csaba Fitzl (@theevilbit) de Kandji

Seguridad

Disponible para: macOS Sonoma

Impacto: un atacante remoto podría filtrar memoria.

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2025-31221: Dave G.

Seguridad

Disponible para: macOS Sonoma

Impacto: una app puede acceder a los nombres de usuario y sitios web asociados en Llavero de iCloud de un usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-31213: Kirin (@Pwnrin) y 7feilee

SharedFileList

Disponible para: macOS Sonoma

Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-31247: un investigador anónimo

SoftwareUpdate

Disponible para: macOS Sonoma

Impacto: una app podría obtener privilegios de alto nivel.

Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.

CVE-2025-30442: un investigador anónimo

StoreKit

Disponible para: macOS Sonoma

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-31242: Eric Dorphy de Twin Cities App Dev LLC

Weather

Disponible para: macOS Sonoma

Impacto: es posible que una app maliciosa pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.

CVE-2025-31220: Adam M.

WebContentFilter

Disponible para: macOS Sonoma

Impacto: una app podría divulgar datos de la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-24155: un investigador anónimo

Otros agradecimientos

Kernel

Queremos dar las gracias a un investigador anónimo por su ayuda.

Shortcuts

Queremos dar las gracias a Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: