Acerca del contenido de seguridad de macOS Tahoe 26
En este documento se describe el contenido de seguridad de macOS Tahoe 26.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Tahoe 26
Disponible el 15 de septiembre de 2025
Airport
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: es posible que una app pueda leer información de ubicación confidencial.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43208: Csaba Fitzl (@theevilbit) de Kandji, Kirin (@Pwnrin)
AMD
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Disponible para: Mac Pro (2019), iMac (27 pulgadas, 2020), MacBook Pro (16 pulgadas, 2019) y MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se resolvió bloqueando el inicio de servicios sin firmar en ordenadores Mac con procesador Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Neural Engine
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2021 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores) y MacBook Pro con chip de Apple (2020 y modelos posteriores), Mac Pro (2023)
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43344: investigador anónimo
Apple Online Store Kit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31268: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.
CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato y Francesco Benvenuto de Cisco Talos
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43317: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43340: Mickey Jin (@patch1t)
AppleMobileFileIntegrity
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-43337: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
AppSandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43330: Bilal Siddiqui
Audio
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.
CVE-2025-43346: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative
Bluetooth
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.
CVE-2025-43307: Dawuge de Shuffle Team
Bluetooth
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.
CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji
CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji
Call History
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría utilizar la huella digital del usuario
Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.
CVE-2025-43357: Rosyna Keller de Totally Not Malicious Software, Guilherme Rambo de Best Buddy Apps (rambo.codes)
CoreAudio
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43349: @zlluny en colaboración con Trend Micro Zero Day Initiative
CoreMedia
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
CoreMedia
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab
CoreServices
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede anular la configuración impuesta por MDM desde los perfiles.
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2025-24088: Csaba Fitzl (@theevilbit) de Kandji
CoreServices
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app creada con fines malintencionados podría tener acceso a información privada
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-43305: un investigador anónimo y Mickey Jin (@patch1t)
DiskArbitration
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43316: Csaba Fitzl (@theevilbit) de Kandji, un investigador anónimo
FaceTime
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: las llamadas entrantes de FaceTime pueden aparecer o aceptarse en un dispositivo macOS bloqueado, incluso con las notificaciones desactivadas en la pantalla de bloqueo.
Descripción: para resolver este problema se ha mejorado la gestión del estado.
CVE-2025-31271: Shantanu Thakur
Foundation
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31270: investigador anónimo
GPU Drivers
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43326: Wang Yu de Cyberserval
GPU Drivers
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43283: anónimo, en colaboración con Trend Micro Zero Day Initiative
Icons
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.
CVE-2025-43325: investigador anónimo
ImageIO
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
CVE-2025-43287: 이동하 (Lee Dong Ha) de SSA Lab
IOHIDFamily
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede provocar una terminación inesperada del sistema
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji
IOMobileFrameBuffer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría revelar la memoria del coprocesador.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43366: Ye Zhang (@VAR10CK) de Baidu Security
Kernel
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una toma de servidor UDP vinculado a una interfaz local puede vincularse a todas las interfaces.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2025-43359: Viktor Oreshkin
libc
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MallocStackLogging
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: existía un problema en la gestión de las variables de entorno. Este problema se ha solucionado mejorando la validación.
CVE-2025-43294: Gergely Kalman (@gergely_kalman)
MediaLibrary
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
MobileStorageMounter
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2025-43355: Dawuge de Shuffle Team
Music
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: este problema se ha solucionado mejorando las certificaciones.
CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) de Lupus Nova, un investigador anónimo
Notification Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a datos confidenciales de los usuarios
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-43279: Kirin (@Pwnrin)
Notification Center
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede acceder a la información de contacto relacionada con las notificaciones del Centro de notificaciones.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-43301: LFY@secsys de Fudan University
PackageKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43298: investigador anónimo
Perl
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: varios problemas en Perl
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-40909
Power Management
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2025-43297: Dawuge de Shuffle Team
Printing
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31269: Zhongcheng Li de IES Red Team de ByteDance
RemoteViewServices
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)
Ruby
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-27280
Safari
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.
Descripción: se ha solucionado el problema añadiendo lógica adicional.
CVE-2025-43327: @RenwaX23
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43329: investigador anónimo
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43328: Csaba Fitzl (@theevilbit) de Kandji
Sandbox
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app con privilegios de raíz podría ser capaz de acceder a información privada.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)
Screenshots
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app puede capturar una captura de pantalla de otra app al entrar o salir del modo de pantalla completa.
Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.
CVE-2025-31259: un investigador anónimo
Security Initialization
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.
CVE-2025-43332: investigador anónimo
SharedFileList
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
CVE-2025-43293: investigador anónimo
SharedFileList
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.
CVE-2025-43291: Ye Zhang de Baidu Security
SharedFileList
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
SharedFileList
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.
CVE-2025-43369: investigador anónimo
Shortcuts
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: un atajo puede permitir eludir las restricciones de la zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2025-43358: 정답이 아닌 해답
Siri
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de privacidad moviendo los datos confidenciales.
CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca de «Tudor Vianu» National High School of Computer Science, Rumanía
Spell Check
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43333: Gergely Kalman (@gergely_kalman)
Spotlight
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
SQLite
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-6965
Storage
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43341: investigador anónimo
StorageKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2025-43304: Mickey Jin (@patch1t)
System
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: se ha resuelto un problema de validación de entradas
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)
Touch Bar
Disponible para: MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro (13 pulgadas, M1, 2020 y M2, 2022)
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43311: Justin Elliot Fu, un investigador anónimo
Touch Bar Controls
Disponible para: MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro (13 pulgadas, M1, 2020 y M2, 2022)
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43308: investigador anónimo
Trusted Device
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: es posible que el modo restringido USB no se aplique a los accesorios conectados durante el arranque.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43262: Pyrophoria, un investigador anónimo de GrapheneOS, James J Kalafus, Michel Migdal
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario
Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.
WebKit Bugzilla: 296153
CVE-2025-43356: Jaydev Ahire
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 294550
CVE-2025-43272: Big Bear
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 296490
CVE-2025-43343: investigador anónimo
WebKit
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso
Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.
WebKit Bugzilla: 296042
CVE-2025-43342: investigador anónimo
WebKit Process Model
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari
Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.
WebKit Bugzilla: 296276
CVE-2025-43368: Pawel Wylecial de REDTEAM.PL en colaboración con Trend Micro Zero Day Initiative
WindowServer
Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)
Impacto: una app podría engañar a un usuario para que copiara datos sensibles en un tablero de pegado.
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2025-43310: investigador anónimo
Otros agradecimientos
Accounts
Queremos dar las gracias a 要乐奈 por su ayuda.
AMD
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Airport
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
AppleCredentialManager
Queremos dar las gracias a Anmol Jain por su ayuda.
Application Firewall
Queremos dar las gracias a Dawuge of Shuffle por su ayuda.
AuthKit
Queremos dar las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.
Bluetooth
Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Books
Queremos dar las gracias a Keisuke Chinone (Iroiro) por su ayuda.
Calendar
Queremos dar las gracias a Keisuke Chinone (Iroiro) por su ayuda.
CFNetwork
Queremos dar las gracias a Christian Kohlschütter por su ayuda.
CloudKit
Queremos dar las gracias a Yinyi Wu (@_3ndy1) de Dawn Security Lab of JD.com, Inc por su ayuda.
Control Center
Queremos dar las gracias a Damitha Gunawardena por su ayuda.
Core Bluetooth
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
CoreMedia
Queremos dar las gracias Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) por su ayuda.
CUPS
Queremos dar las gracias a Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket por su ayuda.
darwinOS
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Device Recovery
Queremos dar las gracias a un investigador anónimo por su ayuda.
Files
Queremos dar las gracias a Tyler Montgomery por su ayuda.
Foundation
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
iCloud Photo Library
Queremos dar las gracias a Dawuge de Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) y ChengQiang Jin (@白斩鸡) of DBAppSecurity's WeBin Lab por su ayuda.
ImageIO
Queremos dar las gracias a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.
IOGPUFamily
Queremos dar las gracias a Wang Yu de Cyberserval por su ayuda.
Kernel
Queremos dar las gracias a Yepeng Pan, Prof. Dr. Christian Rossow por su ayuda.
libc
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
libedit
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
libpthread
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
libxml2
Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.
Lockdown Mode
Queremos dar las gracias a Pyrophoria y Ethan Day, kado por su ayuda.
mDNSResponder
Queremos dar las gracias a Barrett Lyon por su ayuda.
MobileBackup
Queremos dar las gracias a Dragon Fruit Security (Davis Dai y ORAC落云 & Frank Du) por su ayuda.
Networking
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
Notes
Queremos dar las gracias a Atul R V por su ayuda.
NSRemoteView
Queremos dar las gracias a Manuel Fernandez (Stackhopper Security) por su ayuda.
PackageKit
Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.
Passwords
Queremos dar las gracias a Christian Kohlschütter por su ayuda.
PDFKit
Queremos dar las gracias a Vincent Reckendrees por su ayuda.
Quick Look
Queremos dar las gracias a Tom Hensel de Chaos Computer Club por su ayuda.
Safari
Queremos dar las gracias a Ameen Basha M K por su ayuda.
Setup Assistant
Queremos dar las gracias a Edwin R. por su ayuda.
SharedFileList
Queremos dar las gracias a Ye Zhang de Baidu Security por su ayuda.
smbx
Queremos dar las gracias a zbleet de QI-ANXIN TianGong Team por su ayuda.
Spotlight
Queremos dar las gracias a Christian Scalese por su ayuda.
Text Input
Queremos dar las gracias a Zhongcheng Li de IES Red Team of ByteDance por su ayuda.
Time Machine
Queremos dar las gracias a Matej Moravec (@MacejkoMoravec) por su ayuda.
Transparency
Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog), 要乐奈 por su ayuda.
WebKit
Queremos dar las gracias a Bob Lord, Matthew Liang, Mike Cardwell de grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.
Wifi
Queremos dar las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y a un investigador anónimo por su ayuda.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.