Acerca del contenido de seguridad de macOS Sequoia 15.7
Acerca del contenido de seguridad de macOS Sequoia 15.7.
Acerca de las actualizaciones de seguridad de Apple
Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.
Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.
Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.
macOS Sequoia 15.7
Publicado el 15 de septiembre de 2025
AMD
Disponible para: macOS Sequoia
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un desbordamiento de búfer mejorando la comprobación de límites.
CVE-2025-43312: ABC Research s.r.o.
AppKit
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se resolvió bloqueando el inicio de servicios sin firmar en ordenadores Mac con procesador Intel.
CVE-2025-43321: Mickey Jin (@patch1t)
Apple Online Store Kit
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-31268: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
AppSandbox
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43285: Zhongquan Li (@Guluisacat), Mickey Jin (@patch1t)
ATS
Disponible para: macOS Sequoia
Impacto: una app podría salir de su zona protegida.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43330: Bilal Siddiqui
CoreAudio
Disponible para: macOS Sequoia
Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.
CVE-2025-43349: @zlluny en colaboración con Trend Zero Day Initiative
CoreMedia
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2025-43292: Csaba Fitzl (@theevilbit) y Nolan Astrein de Kandji
CoreServices
Disponible para: macOS Sequoia
Impacto: una app creada con fines malintencionados podría tener acceso a información privada.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-43305: investigador anónimo, Mickey Jin (@patch1t)
GPU Drivers
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43326: Wang Yu de Cyberserval
IOHIDFamily
Disponible para: macOS Sequoia
Impacto: una app puede provocar un cierre inesperado del sistema.
Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.
CVE-2025-43302: Keisuke Hosoda
IOKit
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema de autorización mejorando la gestión del estado.
CVE-2025-31255: Csaba Fitzl (@theevilbit) de Kandji
Kernel
Disponible para: macOS Sequoia
Impacto: una toma de servidor UDP vinculado a una interfaz local puede vincularse a todas las interfaces.
Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.
CVE-2025-43359: Viktor Oreshkin
libc
Disponible para: macOS Sequoia
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de denegación de servicio mediante la mejora de la validación.
CVE-2025-43299: Nathaniel Oh (@calysteon)
CVE-2025-43295: Nathaniel Oh (@calysteon)
Libinfo
Disponible para: macOS Sequoia
Impacto: el procesamiento de una cadena creada con fines maliciosos puede provocar daños en la memoria heap.
Descripción: el problema se ha solucionado mediante la mejora de la comprobación de límites.
CVE-2025-43353: Nathaniel Oh (@calysteon)
MediaLibrary
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43319: Hikerell (Loadshine Lab)
MigrationKit
Disponible para: macOS Sequoia
Impacto: una app podría acceder a datos confidenciales de los usuarios.
Descripción: el problema se ha solucionado eliminando el código vulnerable.
CVE-2025-43315: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
MobileStorageMounter
Disponible para: macOS Sequoia
Impacto: una app puede provocar una denegación de servicio.
Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.
CVE-2025-43355: Dawuge de Shuffle Team
Notification Center
Disponible para: macOS Sequoia
Impacto: una app puede acceder a la información de contacto relacionada con las notificaciones del Centro de notificaciones.
Descripción: el problema se ha solucionado mediante la mejora de la eliminación de datos privados para las entradas de registro.
CVE-2025-43301: LFY@secsys de Fudan University
PackageKit
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43298: investigador anónimo
Perl
Disponible para: macOS Sequoia
Impacto: varios problemas en Perl.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2025-40909
Ruby
Disponible para: macOS Sequoia
Impacto: el procesamiento de un archivo podría generar una denegación de servicio o una posible revelación del contenido de la memoria.
Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.
CVE-2024-27280
Screenshots
Disponible para: macOS Sequoia
Impacto: una app puede capturar una captura de pantalla de otra app al entrar o salir del modo de pantalla completa.
Descripción: se ha solucionado un problema de privacidad mejorando las comprobaciones.
CVE-2025-31259: un investigador anónimo
Security Initialization
Disponible para: macOS Sequoia
Impacto: una app podría salir de su zona protegida.
Descripción: se ha abordado una omisión de cuarentena de archivos con comprobaciones adicionales.
CVE-2025-43332: investigador anónimo
SharedFileList
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado el problema mejorando la validación de las entradas.
CVE-2025-43293: investigador anónimo
SharedFileList
Disponible para: macOS Sequoia
Impacto: una app malintencionada podría modificar las partes protegidas del sistema de archivos.
Descripción: se ha solucionado un problema de permisos mediante la eliminación del código vulnerable.
CVE-2025-43291: Ye Zhang de Baidu Security
SharedFileList
Disponible para: macOS Sequoia
Impacto: una app podría salir de su zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones adicionales.
CVE-2025-43286: pattern-f (@pattern_F_), @zlluny
Shortcuts
Disponible para: macOS Sequoia
Impacto: un atajo puede permitir eludir las restricciones de la zona protegida.
Descripción: se ha solucionado un problema de permisos con restricciones de zona protegida adicionales.
CVE-2025-43358: 정답이 아닌 해답
Spell Check
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43190: Noah Gregory (wts.dev)
Spotlight
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de lógica mejorando las comprobaciones.
CVE-2025-24197: Rodolphe Brunetti (@eisw0lf) de Lupus Nova
StorageKit
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.
CVE-2025-43314: Mickey Jin (@patch1t)
StorageKit
Disponible para: macOS Sequoia
Impacto: una app podría obtener privilegios de raíz.
Descripción: se ha solucionado un problema de condición de carrera mediante la mejora de la gestión del estado.
CVE-2025-43304: Mickey Jin (@patch1t)
Touch Bar
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información protegida del usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43311: investigador anónimo, Justin Elliot Fu
Touch Bar Controls
Disponible para: macOS Sequoia
Impacto: una app podría acceder a la información confidencial del usuario.
Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.
CVE-2025-43308: investigador anónimo
WindowServer
Disponible para: macOS Sequoia
Impacto: una app podría engañar a un usuario para que copiara datos sensibles en un tablero de pegado.
Descripción: se ha solucionado un problema de configuración con restricciones adicionales.
CVE-2025-43310: investigador anónimo
Otros agradecimientos
Airport
Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.
ImageIO
Queremos dar las gracias por su ayuda a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) en Enki WhiteHat.
libpthread
Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).
libxml2
Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).
SharedFileList
Queremos dar las gracias por su ayuda a Ye Zhang de Baidu Security.
Wi-Fi
Queremos dar las gracias por su ayuda a Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo.
La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.