Acerca del contenido de seguridad de macOS Sequoia 15.6

En este documento se describe el contenido de seguridad de macOS Sequoia 15.6.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15.6

Lanzado el 29 de julio de 2025

Admin Framework

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-43191: Ryan Dowd (@_rdowd)

afclip

Disponible para: macOS Sequoia

Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43186: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

AMD

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43244: ABC Research s.r.o.

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31243: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría iniciar binarios arbitrarios en un dispositivo de confianza.

Descripción: este problema se ha solucionado mejorando la validación de las entradas.

CVE-2025-43253: Noah Gregory (wts.dev)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43249: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de lógica mejorando las restricciones.

CVE-2025-43248: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2025-43245: Mickey Jin (@patch1t)

Archive Utility

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43257: Mickey Jin (@patch1t)

CFNetwork

Disponible para: macOS Sequoia

Impacto: un atacante podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de uso tras el periodo gratuito eliminando el código vulnerable.

CVE-2025-43222: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

CFNetwork

Disponible para: macOS Sequoia

Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.

CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

copyfile

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.

CVE-2025-43220: Mickey Jin (@patch1t)

Core Services

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2025-43199: Gergely Kalman (@gergely_kalman) y un investigador anónimo

CoreAudio

Disponible para: macOS Sequoia

Impacto: procesar un archivo creado con fines malintencionados podría provocar daños en la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43277: Grupo de análisis de amenazas de Google

CoreMedia

Disponible para: macOS Sequoia

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43273: Seo Hyun-gyu (@wh1te4ever), Dora Orak, Minghao Lin (@Y1nKoc) y XiLong Zhang (@Resery4) de Xiaomi y noir (@ROIS) y fmyy (@风沐云烟)

CoreMedia

Disponible para: macOS Sequoia

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43210: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

CoreMedia Playback

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: se ha solucionado el problema con comprobaciones de permisos adicionales.

CVE-2025-43230: Chi Yuan Chang de ZUSO ART y taikosoup

CoreServices

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: existía un problema en la gestión de las variables de entorno. Este problema se ha solucionado mejorando la validación.

CVE-2025-43195: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)

Directory Utility

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de inyección con la mejora de la validación.

CVE-2025-43267: Mickey Jin (@patch1t)

Disk Images

Disponible para: macOS Sequoia

Impacto: ejecutar un comando hdiutil podría ejecutar código arbitrario de forma inesperada.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43187: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)

DiskArbitration

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43188: un investigador anónimo

Dock

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43198: Mickey Jin (@patch1t)

file

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43254: 2ourc3 | Salim Largo

File Bookmark

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43261: un investigador anónimo

Find My

Disponible para: macOS Sequoia

Impacto: una app podría utilizar la huella digital del usuario

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31279: Dawuge de Shuffle Team

GPU Drivers

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43255: anónimo en colaboración con Trend Micro Zero Day Initiative

CVE-2025-43284: anónimo en colaboración con Trend Micro Zero Day Initiative

Entrada actualizada el 28 de agosto de 2025

ICU

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43209: Gary Kwong en colaboración con Trend Micro Zero Day Initiative

ImageIO

Disponible para: macOS Sequoia

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43226

Kernel

Disponible para: macOS Sequoia

Impacto: el relay privado de iCloud podría no activarse si más de un usuario ha iniciado sesión de forma simultánea

Descripción: se ha solucionado un error de lógica con la mejora de la gestión de errores.

CVE-2025-43276: Willey Lin

Kernel

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43268: Gergely Kalman (@gergely_kalman), Arsenii Kostromin (0x3c3e)

libnetcore

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43202: Brian Carpenter

libxml2

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

CVE-2025-7425: Sergei Glazunov de Google Project Zero

libxpc

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-43196: un investigador anónimo

libxslt

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-7424: Ivan Fratric de Google Project Zero

Managed Configuration

Disponible para: macOS Sequoia

Impacto: la inscripción de usuarios mediante cuenta aún podría realizarse con el Modo bloqueo activado.

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2025-43192: Pyrophoria

MediaRemote

Disponible para: macOS Sequoia

Impacto: un proceso aislado podría ser capaz de lanzar cualquier app instalada.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31275: Dora Orak

Metal

Disponible para: macOS Sequoia

Impacto: el procesamiento de una textura creada con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se han solucionado varios problemas de corrupción de memoria y se ha mejorado la validación de las entradas.

CVE-2025-43234: Vlad Stolyarov del Grupo de análisis de amenazas de Google

Model I/O

Disponible para: macOS Sequoia

Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43264: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43219: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de validación de las entradas con una mejora de la gestión de la memoria.

CVE-2025-31281: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Sequoia

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43224: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

CVE-2025-43221: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Sequoia

Impacto: procesar un archivo creado con fines malintencionados puede provocar daños en la memoria heap.

Descripción: se ha solucionado un problema de memoria mejorando la validación.

CVE-2025-31280: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Sequoia

Impacto: procesar un archivo USD creado con fines malintencionados podría difundir contenido de la memoria.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43218: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

Model I/O

Disponible para: macOS Sequoia

Impacto: procesar una imagen creada con fines malintencionados podría provocar la revelación de la memoria de procesos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-43215: Michael DePlante (@izobashi) de Trend Micro Zero Day Initiative

NetAuth

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado una condición de carrera mediante una validación adicional.

CVE-2025-43275: Csaba Fitzl (@theevilbit) de Kandji

Notes

Disponible para: macOS Sequoia

Impacto: una aplicación podría obtener acceso no autorizado a la red local.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43270: Minqiang Gui

Notes

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43225: Kirin (@Pwnrin)

NSSpellChecker

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43266: Noah Gregory (wts.dev)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app podría hacerse con derechos concedidos a otras apps privilegiadas.

Descripción: este problema se ha solucionado con una protección de datos mejorada.

CVE-2025-43260: Zhongquan Li (@Guluisacat)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43247: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.

CVE-2025-43194: Mickey Jin (@patch1t)

PackageKit

Disponible para: macOS Sequoia

Impacto: una app podría evitar ciertas preferencias de privacidad.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) de Kandji y Gergely Kalman (@gergely_kalman)

Power Management

Disponible para: macOS Sequoia

Impacto: un atacante podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-43236: Dawuge de Shuffle Team

Power Management

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43235: Dawuge de Shuffle Team

RemoteViewServices

Disponible para: macOS Sequoia

Impacto: un proceso aislado podría ser capaz de eludir las restricciones de la zona protegida

Descripción: se ha solucionado un problema de privacidad eliminando el código vulnerable.

CVE-2025-43274: un investigador anónimo, Hikerell de Loadshine Lab y @zlluny

Safari

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24188: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs

SceneKit

Disponible para: macOS Sequoia

Impacto: una app podría leer archivos fuera de su entorno de pruebas.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43241: Mickey Jin (@patch1t)

Security

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados que actuaba como una proxy HTTPS podía acceder a datos sensibles del usuario.

Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.

CVE-2025-43233: Wojciech Regula de SecuRing (wojciechregula.blog)

SecurityAgent

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43193: Dawuge de Shuffle Team

SharedFileList

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.

CVE-2025-43250: Mickey Jin (@patch1t) y Yuebin Sun (@yuebinsun2020)

Single Sign-On

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43197: Shang-De Jiang y Kazma Ye de CyCraft Technology

sips

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43239: Nikolai Skliarenko de Trend Micro Zero Day Initiative

Software Update

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43243: Keith Yeo (@kyeojy) de Team Orca of Sea Security y Mickey Jin (@patch1t)

Spotlight

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones.

CVE-2025-43246: Mickey Jin (@patch1t)

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-43256: un investigador anónimo

System Settings

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43206: Zhongquan Li (@Guluisacat)

User Management

Disponible para: macOS Sequoia

Impacto: un atacante local podría obtener acceso a los ítems del llavero

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-43251: Mickey Jin (@patch1t)

Voice Control

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2025-43185: Mickey Jin (@patch1t)

WebContentFilter

Disponible para: macOS Sequoia

Impacto: una app creada con intenciones maliciosas podría leer la memoria de kernel.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43189: un investigador anónimo

WebContentFilter

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43237: un investigador anónimo

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la ejecución universal de secuencias de comandos entre sitios.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 285927

CVE-2025-43229: Martin Bajanik de Fingerprint y Ammar Askar

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría revelar información confidencial del usuario.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

WebKit Bugzilla: 292888

CVE-2025-43227: Gilad Moav

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 291742

CVE-2025-31278: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit Bugzilla: 291745

CVE-2025-31277: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit Bugzilla: 293579

CVE-2025-31273: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit

Disponible para: macOS Sequoia

Impacto: el origen de una descarga podría no asociarse correctamente

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

WebKit Bugzilla: 293994

CVE-2025-43240: Syarif Muhammad Sajjad

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 292599

CVE-2025-43214: shandikri en colaboración con Trend Micro Zero Day Initiative y el equipo de seguridad de V8 de Google

WebKit Bugzilla: 292621

CVE-2025-43213: equipo de seguridad de V8 de Google

WebKit Bugzilla: 293197

CVE-2025-43212: Nan Wang (@eternalsakura13) y Ziling Chen

WebKit

Disponible para: macOS Sequoia

Impacto: procesar contenido web podría provocar una denegación de servicio.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 293730

CVE-2025-43211: Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede revelar el estado interno de la app.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.

WebKit Bugzilla: 294182

CVE-2025-43265: HexRabbit (@h3xr4bb1t) del equipo de investigación de DEVCORE

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 295382

CVE-2025-43216: Ignacio Sanmillan (@ulexec)

WebKit

Disponible para: macOS Sequoia

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Más información sobre el tema y el CVE-ID en cve.org.

WebKit Bugzilla: 296459

CVE-2025-6558: Clément Lecigne y Vlad Stolyarov del Grupo de análisis de amenazas de Google

WindowServer

Disponible para: macOS Sequoia

Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-43259: Martti Hütt

Xsan

Disponible para: macOS Sequoia

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.

CVE-2025-43238: un investigador anónimo

zip

Disponible para: macOS Sequoia

Impacto: un sitio web podría acceder a los datos confidenciales del usuario durante la resolución de enlaces simbólicos.

Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.

CVE-2025-43252: Jonathan Bar Or (@yo_yo_yo_jbo) de Microsoft

Otros agradecimientos

AppleMobileFileIntegrity

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Bluetooth

Queremos dar las gracias a LIdong LI, Xiao Wang, Shao Dong Chen y Chao Tan de Source Guard por su ayuda.

Control Center

Queremos dar las gracias a un investigador anónimo por su ayuda.

CoreAudio

Queremos dar las gracias a @zlluny y Noah Weinberg por su ayuda.

CoreUtils

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

Device Management

Queremos dar las gracias a Al Karak por su ayuda.

Find My

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

Game Center

Queremos dar las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.

IOMobileFrameBuffer

Queremos dar las gracias a Karol Mazurek (@Karmaz95) de AFINE por su ayuda.

Kernel

Queremos dar las gracias a Karol Mazurek (@Karmaz95) de AFINE por su ayuda.

libxml2

Queremos dar las gracias a Sergei Glazunov de Google Project Zero por su ayuda.

libxslt

Queremos dar las gracias por su ayuda a Ivan Fratric de Google Project Zero.

Safari

Queremos dar las gracias a Ameen Basha M K por su ayuda.

Shortcuts

Queremos dar las gracias a Dennis Kniep por su ayuda.

WebDAV

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

WebKit

Queremos dar las gracias al equipo de seguridad de V8 de Google, a Yuhao Hu, Yan Kang, Chenggang Wu y Xiaojie Wei, y a rheza (@ginggilBesel) por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: