Acerca del contenido de seguridad de visionOS 26

En este documento se describe el contenido de seguridad de visionOS 26.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

visionOS 26

Publicado el 15 de septiembre de 2025

AppleMobileFileIntegrity

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43317: Mickey Jin (@patch1t)

Apple Neural Engine

Disponible para: Apple Vision Pro

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43344: investigador anónimo

Audio

Disponible para: Apple Vision Pro

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43346: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Bluetooth

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji

CoreAudio

Disponible para: Apple Vision Pro

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43349: @zlluny en colaboración con Trend Micro Zero Day Initiative

CoreMedia

Disponible para: Apple Vision Pro

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab

DiskArbitration

Disponible para: Apple Vision Pro

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43316: Csaba Fitzl (@theevilbit) de Kandji y un investigador anónimo

IOHIDFamily

Disponible para: Apple Vision Pro

Impacto: una app puede provocar un cierre inesperado del sistema.

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43302: Keisuke Hosoda

Kernel

Disponible para: Apple Vision Pro

Impacto: una toma de servidor UDP vinculado a una interfaz local puede vincularse a todas las interfaces.

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-43359: Viktor Oreshkin

MobileStorageMounter

Disponible para: Apple Vision Pro

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-43355: Dawuge de Shuffle Team

Spell Check

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Disponible para: Apple Vision Pro

Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-6965

System

Disponible para: Apple Vision Pro

Impacto: se ha resuelto un problema de validación de entradas.

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Disponible para: Apple Vision Pro

Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario.

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: investigador anónimo

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso.

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

WebKit Bugzilla: 296042

CVE-2025-43342: investigador anónimo

Otros agradecimientos

AuthKit

Queremos dar las gracias por su ayuda a Rosyna Keller de Totally Not Malicious Software.

Calendar

Queremos dar las gracias por su ayuda a Keisuke Chinone (Iroiro).

CFNetwork

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

CloudKit

Queremos dar las gracias por su ayuda a Yinyi Wu (@_3ndy1) from Dawn Security Lab de JD.com, Inc.

Control Center

Queremos dar las gracias por su ayuda a Damitha Gunawardena.

CoreMedia

Queremos dar las gracias por su ayuda a Noah Gregory (wts.dev).

darwinOS

Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).

Files

Queremos dar las gracias por su ayuda a Tyler Montgomery.

Foundation

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

ImageIO

Queremos dar las gracias por su ayuda a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) in Enki WhiteHat.

IOGPUFamily

Queremos dar las gracias a Wang Yu de Cyberserval por su ayuda.

Kernel

Queremos dar las gracias por su ayuda a Yepeng Pan, Prof. Dr. Christian Rossow.

libc

Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).

libpthread

Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).

libxml2

Queremos dar las gracias por su ayuda a Nathaniel Oh (@calysteon).

mDNSResponder

Queremos dar las gracias por su ayuda a Barrett Lyon.

Networking

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

Notes

Queremos dar las gracias por su ayuda a Atul R V.

Passwords

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

Safari

Queremos dar las gracias a Ameen Basha M K por su ayuda.

Sandbox Profiles

Queremos dar las gracias por su ayuda a Rosyna Keller de Totally Not Malicious Software.

Spotlight

Queremos dar las gracias a Christian Scalese por su ayuda.

Transparency

Queremos dar las gracias por su ayuda a Wojciech Regula de SecuRing (wojciechregula.blog), 要乐奈.

WebKit

Queremos dar las gracias por su ayuda a Bob Lord, Matthew Liang, Mike Cardwell de grepular.com.

Wifi

Queremos dar las gracias por su ayuda a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y un investigador anónimo.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: