Acerca del contenido de seguridad de macOS Sonoma 14.7.6
En este documento se describe el contenido de seguridad de macOS Sonoma 14.7.6.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sonoma 14.7.6
Publicado el 12 de mayo de 2025
afpfs
Disponible para: macOS Sonoma
Impacto: la conexión a un servidor AFP creado con fines malintencionados puede corromper la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-31246: Joseph Ravichandran (@0xjprx) de MIT CSAIL
afpfs
Disponible para: macOS Sonoma
Impacto: montar un recurso compartido de red AFP creado con fines malintencionados podría provocar el cierre del sistema.
Descripción: este problema se ha solucionado mejorando las comprobaciones.
CVE-2025-31240: Dave G.
CVE-2025-31237: Dave G.
AppleJPEG
Disponible para: macOS Sonoma
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.
CVE-2025-31251: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Audio
Disponible para: macOS Sonoma
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de vulnerabilidad «double free» mejorando la gestión de la memoria.
CVE-2025-31235: Dillon Franke en colaboración con Google Project Zero
CoreAudio
Disponible para: macOS Sonoma
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-31208: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreGraphics
Disponible para: macOS Sonoma
Impacto: el procesamiento de un archivo creado con fines malintencionados podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2025-31196: wac en colaboración con Trend Micro Zero Day Initiative
CoreGraphics
Disponible para: macOS Sonoma
Impacto: analizar un archivo de audio podría provocar la revelación de información del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-31209: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia
Disponible para: macOS Sonoma
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
CVE-2025-31239: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreMedia
Disponible para: macOS Sonoma
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos
Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.
CVE-2025-31233: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
DiskArbitration
Disponible para: macOS Sonoma
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.
CVE-2025-30453: Csaba Fitzl (@theevilbit) de Kandji, un investigador anónimo
DiskArbitration
Disponible para: macOS Sonoma
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-24258: Csaba Fitzl (@theevilbit) of Kandji, un investigador anónimo
iCloud Document Sharing
Disponible para: macOS Sonoma
Impacto: un atacante podría activar el uso compartido de una carpeta de iCloud sin autenticación.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-30448: Lyutoon y YenKoc, Dayton Pidhirney de Atredis Partners
Installer
Disponible para: macOS Sonoma
Impacto: una app en un entorno de prueba podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-31232: un investigador anónimo
Kernel
Disponible para: macOS Sonoma
Impacto: una app podría filtrar información confidencial sobre el estado del kernel.
Descripción: se ha solucionado un problema de divulgación de información eliminando el código vulnerable.
CVE-2025-24144: Mateusz Krzywicki (@krzywix)
Kernel
Disponible para: macOS Sonoma
Impacto: un atacante podría provocar la interrupción inesperada del sistema o estropear la memoria del kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-31219: Michael DePlante (@izobashi) y Lucas Leong (@_wmliang_) de Trend Micro Zero Day Initiative
Kernel
Disponible para: macOS Sonoma
Impacto: un atacante remoto podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de vulnerabilidad «double free» mejorando la gestión de la memoria.
CVE-2025-31241: Christian Kohlschütter
libexpat
Disponible para: macOS Sonoma
Impacto: varios problemas en libexpat, incluido el cierre inesperado de la app o la ejecución de código arbitrario.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-8176
Libinfo
Disponible para: macOS Sonoma
Impacto: una app podría ser capaz de omitir ASLR.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-30440: Paweł Płatek (Trail of Bits)
mDNSResponder
Disponible para: macOS Sonoma
Impacto: un usuario podría ser capaz de elevar los privilegios.
Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.
CVE-2025-31222: Paweł Płatek (Trail of Bits)
Mobile Device Service
Disponible para: macOS Sonoma
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de validación de entradas eliminando el código vulnerable.
CVE-2025-24274: un investigador anónimo
Notification Center
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-24142: LFY@secsys de Fudan University
OpenSSH
Disponible para: macOS Sonoma
Impacto: varios problemas en OpenSSH
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-26465
CVE-2025-26466
Pro Res
Disponible para: macOS Sonoma
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-31245: wac
Sandbox
Disponible para: macOS Sonoma
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-31224: Csaba Fitzl (@theevilbit) de Kandji
Seguridad
Disponible para: macOS Sonoma
Impacto: un atacante remoto podría filtrar memoria.
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2025-31221: Dave G.
Seguridad
Disponible para: macOS Sonoma
Impacto: una app puede acceder a los nombres de usuario y sitios web asociados en Llavero de iCloud de un usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-31213: Kirin (@Pwnrin) y 7feilee
SharedFileList
Disponible para: macOS Sonoma
Impacto: un usuario podría obtener acceso a partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2025-31247: un investigador anónimo
SoftwareUpdate
Disponible para: macOS Sonoma
Impacto: una app podría obtener privilegios de alto nivel.
Descripción: se ha solucionado un problema mejorando el saneamiento de entrada.
CVE-2025-30442: un investigador anónimo
StoreKit
Disponible para: macOS Sonoma
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-31242: Eric Dorphy de Twin Cities App Dev LLC
Weather
Disponible para: macOS Sonoma
Impacto: es posible que una app maliciosa pueda leer información de ubicación confidencial.
Descripción: se ha solucionado un problema de privacidad eliminando datos confidenciales.
CVE-2025-31220: Adam M.
WebContentFilter
Disponible para: macOS Sonoma
Impacto: una app podría divulgar datos de la memoria de kernel.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-24155: un investigador anónimo
Otros agradecimientos
Kernel
Queremos dar las gracias a un investigador anónimo por su ayuda.
Shortcuts
Queremos dar las gracias a Candace Jensen de Kandji, Chi Yuan Chang de ZUSO ART y taikosoup por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.