Acerca del contenido de seguridad de macOS Ventura 13.7.7
En este documento se describe el contenido de seguridad de macOS Ventura 13.7.7.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Ventura 13.7.7
Lanzado el 29 de julio de 2025
Admin Framework
Disponible para: macOS Ventura.
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-43191: Ryan Dowd (@_rdowd)
afclip
Disponible para: macOS Ventura.
Impacto: el análisis de un archivo podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43186: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
AMD
Disponible para: macOS Ventura.
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2025-43244: ABC Research s.r.o.
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31243: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-43249: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2025-43245: Mickey Jin (@patch1t)
CFNetwork
Disponible para: macOS Ventura.
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de uso tras el periodo gratuito eliminando el código vulnerable.
CVE-2025-43222: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
CFNetwork
Disponible para: macOS Ventura.
Impacto: un usuario sin privilegios podría modificar los ajustes de red restringida.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación de las entradas.
CVE-2025-43223: Andreas Jaegersberger y Ro Achterberg de Nosebeard Labs
copyfile
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la validación de los enlaces simbólicos.
CVE-2025-43220: Mickey Jin (@patch1t)
Core Services
Disponible para: macOS Ventura.
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.
CVE-2025-43199: Gergely Kalman (@gergely_kalman) y un investigador anónimo
CoreMedia
Disponible para: macOS Ventura.
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43210: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
CoreServices
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: existía un problema en la gestión de las variables de entorno. Este problema se ha solucionado mejorando la validación.
CVE-2025-43195: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)
Disk Images
Disponible para: macOS Ventura.
Impacto: ejecutar un comando hdiutil podría ejecutar código arbitrario de forma inesperada.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43187: 风沐云烟 (@binary_fmyy) y Minghao Lin (@Y1nKoc)
file
Disponible para: macOS Ventura.
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43254: 2ourc3 | Salim Largo
File Bookmark
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-43261: un investigador anónimo
Find My
Disponible para: macOS Ventura.
Impacto: una app podría utilizar la huella digital del usuario
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31279: Dawuge de Shuffle Team
Finder
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24119: un investigador anónimo
GPU Drivers
Disponible para: macOS Ventura.
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43255: anónimo en colaboración con Trend Micro Zero Day Initiative
CVE-2025-43284: anónimo, en colaboración con Trend Micro Zero Day Initiative
Entrada actualizada el 28 de agosto de 2025
ICU
Disponible para: macOS Ventura.
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43209: Gary Kwong en colaboración con Trend Micro Zero Day Initiative
Kernel
Disponible para: macOS Ventura.
Impacto: un atacante remoto podría ser capaz de provocar el cierre inesperado del sistema.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-24224: Tony Iskow (@Tybbow)
LaunchServices
Disponible para: macOS Ventura.
Impacto: una app podría ejecutar código arbitrario fuera de su entorno aislado o con determinados privilegios elevados.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-24119: un investigador anónimo
libxpc
Disponible para: macOS Ventura.
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-43196: un investigador anónimo
NetAuth
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado una condición de carrera mediante una validación adicional.
CVE-2025-43275: Csaba Fitzl (@theevilbit) de Kandji
Notes
Disponible para: macOS Ventura.
Impacto: una aplicación podría obtener acceso no autorizado a la red local.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-43270: Minqiang Gui
Notes
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-43225: Kirin (@Pwnrin)
NSSpellChecker
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43266: Noah Gregory (wts.dev)
PackageKit
Disponible para: macOS Ventura.
Impacto: una app malintencionada con privilegios de raíz podría modificar el contenido de los archivos del sistema.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43247: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Ventura.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: el problema se ha solucionado mediante comprobaciones mejoradas.
CVE-2025-43194: Mickey Jin (@patch1t)
PackageKit
Disponible para: macOS Ventura.
Impacto: una app podría evitar ciertas preferencias de privacidad.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43232: Koh M. Nakagawa (@tsunek0h), Csaba Fitzl (@theevilbit) de Kandji y Gergely Kalman (@gergely_kalman)
Power Management
Disponible para: macOS Ventura.
Impacto: un atacante podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2025-43236: Dawuge de Shuffle Team
SceneKit
Disponible para: macOS Ventura.
Impacto: una app podría leer archivos fuera de su entorno de pruebas.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43241: Mickey Jin (@patch1t)
Security
Disponible para: macOS Ventura.
Impacto: una app creada con fines malintencionados que actuaba como una proxy HTTPS podía acceder a datos sensibles del usuario.
Descripción: se ha solucionado el problema mediante la mejora de las restricciones de acceso.
CVE-2025-43233: Wojciech Regula de SecuRing (wojciechregula.blog)
SecurityAgent
Disponible para: macOS Ventura.
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43193: Dawuge de Shuffle Team
SharedFileList
Disponible para: macOS Ventura.
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de gestión de las rutas mejorando la validación.
CVE-2025-43250: Yuebin Sun (@yuebinsun2020) y Mickey Jin (@patch1t)
Shortcuts
Disponible para: macOS Ventura.
Impacto: un acceso directo puede ser capaz de omitir la configuración sensible de la app Atajos.
Descripción: este problema se ha solucionado añadiendo una solicitud adicional de consentimiento del usuario.
CVE-2025-43184: Csaba Fitzl (@theevilbit) de Kandji
Single Sign-On
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43197: Shang-De Jiang y Kazma Ye de CyCraft Technology
sips
Disponible para: macOS Ventura.
Impacto: el procesamiento de un archivo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43239: Nikolai Skliarenko de Trend Micro Zero Day Initiative
Software Update
Disponible para: macOS Ventura.
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43243: Mickey Jin (@patch1t) y Keith Yeo (@kyeojy) de Team Orca of Sea Security
System Settings
Disponible para: macOS Ventura.
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43206: Zhongquan Li (@Guluisacat)
WindowServer
Disponible para: macOS Ventura.
Impacto: un atacante con acceso físico a un dispositivo bloqueado podría ver información confidencial de los usuarios.
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-43259: Martti Hütt
Xsan
Disponible para: macOS Ventura.
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un desbordamiento de enteros mediante la mejora de la validación de las entradas.
CVE-2025-43238: un investigador anónimo
Otros agradecimientos
Device Management
Queremos dar las gracias a Al Karak por su ayuda.
Game Center
Queremos dar las gracias a YingQi Shi (@Mas0nShi) de DBAppSecurity's WeBin lab por su ayuda.
Shortcuts
Queremos dar las gracias a Dennis Kniep por su ayuda.
WebDAV
Queremos dar las gracias a Christian Kohlschütter por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.