Acerca del contenido de seguridad de visionOS 26

En este documento se describe el contenido de seguridad de visionOS 26.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, comunicará ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las revisiones o las versiones necesarias. Encontrarás una lista de las últimas versiones en la página Versiones de seguridad de Apple.

Cuando es posible, los documentos de seguridad de Apple hacen referencia a los puntos vulnerables mediante CVE-ID.

Para obtener más información sobre seguridad, consulta la página Seguridad de los productos Apple.

visionOS 26

Publicado el 15 de septiembre de 2025

AppleMobileFileIntegrity

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43317: Mickey Jin (@patch1t)

Apple Neural Engine

Disponible para: Apple Vision Pro

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43344: un investigador anónimo

Audio

Disponible para: Apple Vision Pro

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado un problema de acceso fuera de los límites al mejorar la comprobación de los límites.

CVE-2025-43346: Hossein Lotfi (@hosselot) de Trend Micro Zero Day Initiative

Audio

Disponible para: Apple Vision Pro

Impacto: una app creada con intenciones maliciosas podría leer la memoria de kernel.

Descripción: se ha solucionado una lectura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43361: Michael Reeves (@IntegralPilot)

Entrada añadida el 3 de noviembre de 2025

Bluetooth

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de registro con una redacción de datos mejorada.

CVE-2025-43354: Csaba Fitzl (@theevilbit) de Kandji

CVE-2025-43303: Csaba Fitzl (@theevilbit) de Kandji

CloudKit

Disponible para: Apple Vision Pro

Impacto: una app podría utilizar la huella digital del usuario

Descripción: este problema se ha solucionado con comprobaciones de derechos adicionales.

CVE-2025-43323: Yinyi Wu (@_3ndy1) del Dawn Security Lab de JD.com, Inc

Entrada añadida el 3 de noviembre de 2025

CoreAudio

Disponible para: Apple Vision Pro

Impacto: procesar un archivo de vídeo creado con fines malintencionados podría provocar el cierre inesperado de la app

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la validación de las entradas.

CVE-2025-43349: @zlluny en colaboración con Trend Micro Zero Day Initiative

CoreMedia

Disponible para: Apple Vision Pro

Impacto: procesar un archivo multimedia creado con fines malintencionados podría provocar el cierre inesperado de la app o corrupción en la memoria de procesos.

Descripción: se ha solucionado el problema mejorando la validación de las entradas.

CVE-2025-43372: 이동하 (Lee Dong Ha) de SSA Lab

DiskArbitration

Disponible para: Apple Vision Pro

Impacto: una app creada con fines malintencionados podría ser capaz de obtener privilegios de raíz.

Descripción: se ha solucionado un problema de permisos con restricciones adicionales.

CVE-2025-43316: Csaba Fitzl (@theevilbit) de Kandji y un investigador anónimo

IOHIDFamily

Disponible para: Apple Vision Pro

Impacto: una app puede provocar una terminación inesperada del sistema

Descripción: se ha solucionado un problema de escritura fuera de los límites mejorando la comprobación de límites.

CVE-2025-43302: Keisuke Hosoda

Kernel

Disponible para: Apple Vision Pro

Impacto: un socket de servidor UDP vinculado a una interfaz local puede quedar vinculada a todas las interfaces

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

CVE-2025-43359: Viktor Oreshkin

Kernel

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

CVE-2025-43345: Mickey Jin (@patch1t)

Entrada añadida el 3 de noviembre de 2025

MobileStorageMounter

Disponible para: Apple Vision Pro

Impacto: una app puede provocar una denegación de servicio.

Descripción: se ha solucionado un problema de confusión de tipo mejorando la gestión de la memoria.

CVE-2025-43355: Dawuge de Shuffle Team

Spell Check

Disponible para: Apple Vision Pro

Impacto: una app podría acceder a la información confidencial del usuario.

Descripción: se ha solucionado un problema de análisis en la gestión de las rutas de los directorios mejorando la validación de las rutas.

CVE-2025-43190: Noah Gregory (wts.dev)

SQLite

Disponible para: Apple Vision Pro

Impacto: el procesamiento de un archivo podría provocar la corrupción de la memoria.

Descripción: se trata de una vulnerabilidad en el código fuente abierto y el Software Apple se encuentra entre los proyectos afectados. El CVE-ID fue asignado por un tercero. Obtén más información sobre el problema y el CVE-ID en cve.org.

CVE-2025-6965

System

Disponible para: Apple Vision Pro

Impacto: se ha resuelto un problema de validación de entradas

Descripción: el problema se ha solucionado eliminando el código vulnerable.

CVE-2025-43347: JZ, Seo Hyun-gyu (@wh1te4ever), Luke Roberts (@rookuu)

WebKit

Disponible para: Apple Vision Pro

Impacto: un sitio web podría acceder a la información de los sensores sin consentimiento del usuario

Descripción: el problema se ha solucionado mediante la mejora de la gestión de las cachés.

WebKit Bugzilla: 296153

CVE-2025-43356: Jaydev Ahire

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado en Safari

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 294550

CVE-2025-43272: Big Bear

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 296490

CVE-2025-43343: un investigador anónimo

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados puede provocar un fallo inesperado del proceso

Descripción: se ha solucionado un problema de corrección mejorando las comprobaciones.

WebKit Bugzilla: 296042

CVE-2025-43342: un investigador anónimo

WebKit

Disponible para: Apple Vision Pro

Impacto: el procesamiento de contenido web creado con fines malintencionados podría provocar la corrupción de la memoria.

Descripción: se ha solucionado el problema mediante la mejora de la gestión de la memoria.

WebKit Bugzilla: 293895

CVE-2025-43419: Ignacio Sanmillan (@ulexec)

Entrada añadida el 3 de noviembre de 2025

WebKit

Disponible para: Apple Vision Pro

Impacto: un atacante remoto podría ver consultas DNS filtradas con el relay privado activado

Descripción: se ha solucionado un problema de lógica con la mejora de la gestión del estado.

WebKit Bugzilla: 295943

CVE-2025-43376: Mike Cardwell de grepular.com, Bob Lord

Entrada añadida el 3 de noviembre de 2025

Otros agradecimientos

AuthKit

Queremos dar las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.

Calendar

Queremos dar las gracias a Keisuke Chinone (Iroiro) por su ayuda.

CFNetwork

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

Core Bluetooth

Queremos dar las gracias a Leon Böttger por su ayuda.

Entrada añadida el 3 de noviembre de 2025

Control Center

Queremos dar las gracias por su ayuda a Damitha Gunawardena.

CoreMedia

Queremos dar las gracias a Noah Gregory (wts.dev) por su ayuda.

darwinOS

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

Files

Queremos dar las gracias por su ayuda a Tyler Montgomery.

Foundation

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

ImageIO

Queremos dar las gracias a DongJun Kim (@smlijun) y JongSeong Kim (@nevul37) de Enki WhiteHat por su ayuda.

IOGPUFamily

Queremos dar las gracias a Wang Yu de Cyberserval por su ayuda.

Kernel

Queremos dar las gracias a Yepeng Pan y al Prof. Dr. Christian Rossow por su ayuda.

libc

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libpthread

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

libxml2

Queremos dar las gracias a Nathaniel Oh (@calysteon) por su ayuda.

mDNSResponder

Queremos dar las gracias a Barrett Lyon por su ayuda.

Networking

Queremos dar las gracias a Csaba Fitzl (@theevilbit) de Kandji por su ayuda.

Notes

Queremos dar las gracias por su ayuda a Atul R V.

Passwords

Queremos dar las gracias a Christian Kohlschütter por su ayuda.

Safari

Queremos dar las gracias a Ameen Basha M K por su ayuda.

Sandbox Profiles

Queremos dar las gracias a Rosyna Keller de Totally Not Malicious Software por su ayuda.

Spotlight

Queremos dar las gracias a Christian Scalese por su ayuda.

Transparency

Queremos dar las gracias a Wojciech Regula de SecuRing (wojciechregula.blog) y 要乐奈 por su ayuda.

WebKit

Queremos dar las gracias a Matthew Liang por su ayuda.

Entrada actualizada el 3 de noviembre de 2025

Wi-Fi

Queremos dar las gracias a Aobo Wang (@M4x_1997), Csaba Fitzl (@theevilbit) de Kandji, Noah Gregory (wts.dev), Wojciech Regula de SecuRing (wojciechregula.blog) y a un investigador anónimo por su ayuda.

La información sobre productos no fabricados por Apple, o sobre sitios web independientes no controlados ni comprobados por Apple, se facilita sin ningún tipo de recomendación ni respaldo. Apple no se responsabiliza de la selección, el rendimiento o el uso de sitios web o productos de otros fabricantes. Apple no emite ninguna declaración sobre la exactitud o fiabilidad de sitios web de otros fabricantes. Contacta con el proveedor para obtener más información.

Fecha de publicación: