Acerca del contenido de seguridad de macOS Sequoia 15.7

Acerca del contenido de seguridad de macOS Sequoia 15.7.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

macOS Sequoia 15.7

Publicado el 15 de septiembre de 2025

AMD

Disponible para: macOS Sequoia

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.

CVE-2025-43312: ABC Research s.r.o.

AppKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se resolvió bloqueando el inicio de servicios sin firmar en ordenadores Mac con procesador Intel.

CVE-2025-43321: Mickey Jin (@patch1t)

Apple Online Store Kit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-31268: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

AppSandbox

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)

ATS

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43330: Bilal Siddiqui

CoreAudio

Disponible para: macOS Sequoia

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43349: @zlluny en colaboración con Trend Zero Day Initiative

CoreMedia

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji

CoreServices

Disponible para: macOS Sequoia

Impacto: una app creada con fines malintencionados podría tener acceso a información privada.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-43305: investigador anónimo, Mickey Jin (@patch1t)

GPU Drivers

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43326: Wang Yu de Cyberserval

IOHIDFamily

Disponible para: macOS Sequoia

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43302: Keisuke Hosoda

IOKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.

CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji

Kernel

Disponible para: macOS Sequoia

Impacto: una toma de servidor UDP vinculado a una interfaz local puede vincularse a todas las interfaces.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-43359: Viktor Oreshkin

libc

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.

CVE-2025-43299: Nathaniel Oh (@calysteon)

CVE-2025-43295: Nathaniel Oh (@calysteon)

Libinfo

Disponible para: macOS Sequoia

Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap.

Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.

CVE-2025-43353: Nathaniel Oh (@calysteon)

MediaLibrary

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43319: Hikerell (Loadshine Lab)

MigrationKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a datos confidenciales de los usuarios.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

MobileStorageMounter

Disponible para: macOS Sequoia

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-43355: Dawuge de Shuffle Team

Notification Center

Disponible para: macOS Sequoia

Impacto: una app puede acceder a la información de contacto relacionada con las notificaciones del Centro de notificaciones.

Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.

CVE-2025-43301: LFY@secsys de Fudan University

PackageKit

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43298: investigador anónimo

Perl

Disponible para: macOS Sequoia

Impacto: varios problemas en Perl.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-40909

Ruby

Disponible para: macOS Sequoia

Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2024-27280

Screenshots

Disponible para: macOS Sequoia

Impacto: una app puede capturar una captura de pantalla de otra app al entrar o salir del modo de pantalla completa.

Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.

CVE-2025-31259: un investigador anónimo

Security Initialization

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.

CVE-2025-43332: investigador anónimo

SharedFileList

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

CVE-2025-43293: investigador anónimo

SharedFileList

Disponible para: macOS Sequoia

Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.

Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.

CVE-2025-43291: Ye Zhang de Baidu Security

SharedFileList

Disponible para: macOS Sequoia

Impacto: una app podría salir de su zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43286: pattern-f (@pattern_F_), @zlluny

Shortcuts

Disponible para: macOS Sequoia

Impacto: un atajo puede permitir eludir las restricciones de la zona protegida.

Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.

CVE-2025-43358: 정답이 아닌 해답

Spell Check

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43190: Noah Gregory (wts.dev)

Spotlight

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.

CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de Lupus Nova

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43314: Mickey Jin (@patch1t)

StorageKit

Disponible para: macOS Sequoia

Impacto: una app podría obtener privilegios de raíz.

Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.

CVE-2025-43304: Mickey Jin (@patch1t)

Touch Bar

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información protegida del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43311: investigador anónimo, Justin Elliot Fu

Touch Bar Controls

Disponible para: macOS Sequoia

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43308: investigador anónimo

WindowServer

Disponible para: macOS Sequoia

Impacto: una app podría engañar a un usuario para que copiara datos sensibles en un tablero de pegado.

Descripción: se ha solucionado un problema de configuración con restricciones adicionales.

CVE-2025-43310: investigador anónimo

Otros agradecimientos

Airport

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

ImageIO

Queremos dar las gracias por su ayuda a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) en Enki WhiteHat.

libpthread

Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).

libxml2

Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).

SharedFileList

Queremos dar las gracias por su ayuda a Ye Zhang de Baidu Security.

Wi-Fi

Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: