Acerca del contenido de seguridad de macOS Tahoe 26

En este documento se describe el contenido de seguridad de macOS Tahoe 26.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Tahoe 26

Disponible el 15 de septiembre de 2025

Airport

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: es posible que una app pueda leer información de ubicación confidencial.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43208: Csaba Fitzl (@theevilbit) de Kandji, Kirin (@Pwnrin)

AMD

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponible para: Mac Pro (2019), iMac (27 pulgadas, 2020), MacBook Pro (16 pulgadas, 2019) y MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se resolvió bloqueando el inicio de servicios sin firmar en ordenadores Mac con procesador Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Neural Engine

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2021 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con chip de Apple (2020 y modelos posteriores) y MacBook Pro con chip de Apple (2020 y modelos posteriores), Mac Pro (2023)

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43344: investigador anónimo

Apple Online Store Kit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31268: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de degradación con restricciones adicionales de firma de código.

CVE-2025-43331: Mickey Jin (@patch1t), Kirin (@Pwnrin), Claudio Bozzato y Francesco Benvenuto de Cisco Talos

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43317: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43340: Mickey Jin (@patch1t)

AppleMobileFileIntegrity

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43337: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

AppSandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43330: Bilal Siddiqui

Audio

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43346: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Bluetooth

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado mejorando las comprobaciones para evitar acciones no autorizadas.

CVE-2025-43307: Dawuge de Shuffle Team

Bluetooth

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji

Call History

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría utilizar la huella digital del usuario

Descripción: este problema se ha solucionado mejorando la ocultación de la información confidencial.

CVE-2025-43357: Rosyna Keller de Totally Not Malicious Software, Guilherme Rambo de Best Buddy Apps (rambo.codes)

CoreAudio

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43349: @zlluny en colaboración con Trend Micro Zero Day Initiative

CoreMedia

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

CoreMedia

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab

CoreServices

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede anular la configuración impuesta por MDM desde los perfiles.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-24088: Csaba Fitzl (@theevilbit) de Kandji

CoreServices

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app creada con fines malintencionados podría tener acceso a información privada

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43305: un investigador anónimo y Mickey Jin (@patch1t)

DiskArbitration

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43316: Csaba Fitzl (@theevilbit) de Kandji, un investigador anónimo

FaceTime

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: las llamadas entrantes de FaceTime pueden aparecer o aceptarse en un dispositivo macOS bloqueado, incluso con las notificaciones desactivadas en la pantalla de bloqueo.

Descripción: para resolver este problema se ha mejorado la gestión del estado.

CVE-2025-31271: Shantanu Thakur

Foundation

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31270: investigador anónimo

GPU Drivers

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43326: Wang Yu de Cyberserval

GPU Drivers

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43283: anónimo, en colaboración con Trend Micro Zero Day Initiative

Icons

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de acceso con restricciones de zona protegida adicionales.

CVE-2025-43325: investigador anónimo

ImageIO

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: procesar una imagen creada con fines malintencionados podría corromper la memoria de procesos.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

CVE-2025-43287: 이동하 (Lee Dong Ha) de SSA Lab

IOHIDFamily

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji

IOMobileFrameBuffer

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría revelar la memoria del coprocesador.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43366: Ye Zhang (@VAR10CK) de Baidu Security

Kernel

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una toma de servidor UDP vinculado a una interfaz local puede vincularse a todas las interfaces.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-43359: Viktor Oreshkin

libc

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MallocStackLogging

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: existía un problema en la gestión de las variables de entorno. Este problema se ha solucionado mejorando la validación.

CVE-2025-43294: Gergely Kalman (@gergely_kalman)

MediaLibrary

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

MobileStorageMounter

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-43355: Dawuge de Shuffle Team

Music

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: este problema se ha solucionado mejorando las certificaciones.

CVE-2025-43207: Rodolphe Brunetti (@eisw0lf) de Lupus Nova, un investigador anónimo

Notification Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a datos confidenciales de los usuarios

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-43279: Kirin (@Pwnrin)

Notification Center

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede acceder a la información de contacto relacionada con las notificaciones del Centro de notificaciones.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-43301: LFY@secsys de Fudan University

PackageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43298: investigador anónimo

Perl

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: varios problemas en Perl

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-40909

Power Management

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-43297: Dawuge de Shuffle Team

Printing

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31269: Zhongcheng Li de IES Red Team de ByteDance

RemoteViewServices

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43204: @zlluny, Mickey Jin (@patch1t)

Ruby

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-27280

Safari

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: visitar un sitio web creado con fines malintencionados podría provocar la suplantación de la barra de direcciones.

Descripción: se ha solucionado el problema añadiendo lógica adicional.

CVE-2025-43327: @RenwaX23

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43329: investigador anónimo

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43328: Csaba Fitzl (@theevilbit) de Kandji

Sandbox

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app con privilegios de raíz podría ser capaz de acceder a información privada.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43318: Yiğit Can YILMAZ (@yilmazcanyigit)

Screenshots

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app puede capturar una captura de pantalla de otra app al entrar o salir del modo de pantalla completa.

Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.

CVE-2025-31259: un investigador anónimo

Security Initialization

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-43332: investigador anónimo

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

CVE-2025-43293: investigador anónimo

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2025-43291: Ye Zhang de Baidu Security

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

SharedFileList

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado el problema mejorando la gestión de los enlaces simbólicos.

CVE-2025-43369: investigador anónimo

Shortcuts

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: un atajo puede permitir eludir las restricciones de la zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43358: 정답이 아닌 해답

Siri

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de privacidad moviendo los datos confidenciales.

CVE-2025-43367: Kirin (@Pwnrin), Cristian Dinca de «Tudor Vianu» National High School of Computer Science, Rumanía

Spell Check

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43333: Gergely Kalman (@gergely_kalman)

Spotlight

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

SQLite

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-6965

Storage

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43341: investigador anónimo

StorageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43304: Mickey Jin (@patch1t)

System

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: se ha resuelto un problema de validación de entradas

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

Touch Bar

Disponible para: MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro (13 pulgadas, M1, 2020 y M2, 2022)

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43311: Justin Elliot Fu, un investigador anónimo

Touch Bar Controls

Disponible para: MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro (13 pulgadas, M1, 2020 y M2, 2022)

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43308: investigador anónimo

Trusted Device

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: es posible que el modo restringido USB no se aplique a los accesorios conectados durante el arranque.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43262: Pyrophoria, un investigador anónimo de GrapheneOS, James J Kalafus, Michel Migdal

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: investigador anónimo

WebKit

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

WebKit Bugzilla: 296042

CVE-2025-43342: investigador anónimo

WebKit Process Model

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado un problema de uso posterior a la liberación mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 296276

CVE-2025-43368: Pawel Wylecial de REDTEAM.PL en colaboración con Trend Micro Zero Day Initiative

WindowServer

Disponible para: Mac Studio (2022 y modelos posteriores), iMac (2020 y modelos posteriores), Mac Pro (2019 y modelos posteriores), Mac mini (2020 y modelos posteriores), MacBook Air con el chip de Apple (2020 y modelos posteriores), MacBook Pro (16 pulgadas, 2019), MacBook Pro (13 pulgadas, 2020, cuatro puertos Thunderbolt 3) y MacBook Pro con el chip de Apple (2020 y modelos posteriores)

Impacto: una app podría engañar a un usuario para que copiara datos sensibles en un tablero de pegado.

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2025-43310: investigador anónimo

Otros agradecimientos

Accounts

Queremos dar las gracias a 要乐奈 por su ayuda.

AMD

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Airport

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

AppleCredentialManager

Queremos dar las gracias a Anmol Jain por su ayuda.

Application Firewall

Queremos dar las gracias a Dawuge of Shuffle por su ayuda.

AuthKit

Queremos dar las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.

Bluetooth

Queremos dar las gracias a Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Books

Queremos dar las gracias a Keisuke Chinone (Iroiro) por su ayuda.

Calendar

Queremos dar las gracias a Keisuke Chinone (Iroiro) por su ayuda.

CFNetwork

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

CloudKit

Queremos dar las gracias a Yinyi Wu (@_3ndy1) de Dawn Security Lab of JD.com, Inc por su ayuda.

Control Center

Queremos dar las gracias a Damitha Gunawardena por su ayuda.

Core Bluetooth

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

CoreMedia

Queremos dar las gracias Nathaniel Oh (@calysteon), Noah Gregory (wts.dev) por su ayuda.

CUPS

Queremos dar las gracias a Ali Razmjoo, Alperen T. Ugurlu, Puru Gupta, evilsocket por su ayuda.

darwinOS

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Device Recovery

Queremos dar las gracias a un investigador anónimo por su ayuda.

Files

Queremos dar las gracias a Tyler Montgomery por su ayuda.

Foundation

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

iCloud Photo Library

Queremos dar las gracias a Dawuge de Shuffle Team, Hikerell (Loadshine Lab), Joshua Jones, YingQi Shi (@Mas0nShi) y ChengQiang Jin (@白斩鸡) of DBAppSecurity's WeBin Lab por su ayuda.

ImageIO

Queremos dar las gracias a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.

IOGPUFamily

Queremos dar las gracias a Wang Yu de Cyberserval por su ayuda.

Kernel

Queremos dar las gracias a Yepeng Pan, Prof. Dr. Christian Rossow por su ayuda.

libc

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libedit

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libpthread

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libxml2

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Lockdown Mode

Queremos dar las gracias a Pyrophoria y Ethan Day, kado por su ayuda.

mDNSResponder

Queremos dar las gracias a Barrett Lyon por su ayuda.

MobileBackup

Queremos dar las gracias a Dragon Fruit Security (Davis Dai y ORAC落云 & Frank Du) por su ayuda.

Networking

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

Notes

Queremos dar las gracias a Atul R V por su ayuda.

NSRemoteView

Queremos dar las gracias a Manuel Fernandez (Stackhopper Security) por su ayuda.

PackageKit

Queremos dar las gracias a Mickey Jin (@patch1t) por su ayuda.

Passwords

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

PDFKit

Queremos dar las gracias a Vincent Reckendrees por su ayuda.

Quick Look

Queremos dar las gracias a Tom Hensel de Chaos Computer Club por su ayuda.

Safari

Queremos dar las gracias a Ameen Basha M K por su ayuda.

Setup Assistant

Queremos dar las gracias a Edwin R. por su ayuda.

SharedFileList

Queremos dar las gracias a Ye Zhang de Baidu Security por su ayuda.

smbx

Queremos dar las gracias a zbleet de QI-ANXIN TianGong Team por su ayuda.

Spotlight

Queremos dar las gracias a Christian Scalese por su ayuda.

Text Input

Queremos dar las gracias a Zhongcheng Li de IES Red Team of ByteDance por su ayuda.

Time Machine

Queremos dar las gracias a Matej Moravec (@MacejkoMoravec) por su ayuda.

Transparency

Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog), 要乐奈 por su ayuda.

WebKit

Queremos dar las gracias a Bob Lord, Matthew Liang, Mike Cardwell de grepular.com, Yiğit Can YILMAZ (@yilmazcanyigit) por su ayuda.

Wifi

Queremos dar las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: